Dibbler における整数オーバーフローの脆弱性
タイトル Dibbler における整数オーバーフローの脆弱性
概要

Dibbler には、整数オーバーフローの脆弱性が存在します。

想定される影響 第三者により、過度に大きいレングス値を伴うオプションを含むパケットを介して、過剰なメモリの割り当てを誘発される、およびサービス運用妨害 (デーモンクラッシュ) 状態にされる可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2007年9月21日0:00
登録日 2012年6月26日15:54
最終更新日 2012年6月26日15:54
CVSS2.0 : 警告
スコア 5
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:P
影響を受けるシステム
dibbler
dibbler 0.6.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年06月26日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2007-5030
概要

Multiple integer overflows in Dibbler 0.6.0 allow remote attackers to cause a denial of service (daemon crash) via packets containing options with large lengths, which trigger attempts at excessive memory allocation, as demonstrated by (1) the TSrvMsg constructor in SrvMessages/SrvMsg.cpp; the (2) TClntMsg, (3) TClntOptIAAddress, (4) TClntOptIAPrefix, (5) TOptVendorSpecInfo, and (6) TOptOptionRequest constructors; and the (7) TRelIfaceMgr::decodeRelayRepl, (8) TRelMsg::decodeOpts, and (9) TSrvIfaceMgr::decodeRelayForw methods.

概要

Múltiples desbordamientos de entero en Dibbler 0.6.0 permiten a atacantes remotos provocar una denegación de servicio (caída de demonio) mediante paquetes conteniendo opciones con grades longitudes, que disparan intentos de alojamiento de memoria excesivos, como se demuestra con (1) el constructor TSrvMsg en SrvMessages/SrvMsg.cpp; los constructores (2) TClntMsg, (3) TClntOptIAAddress, (4) TClntOptIAPrefix, (5) TOptVendorSpecInfo, y (6) TOptOptionRequest; y los métodos (7) TRelIfaceMgr::decodeRelayRepl, (8) TRelMsg::decodeOpts, y (9) TSrvIfaceMgr::decodeRelayForw.

公表日 2007年9月22日4:17
登録日 2021年1月29日14:20
最終更新日 2026年4月23日9:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:dibbler:dibbler:0.6.0:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧