| タイトル | Ipsec-tools の証明書検証および NAT-Traversal におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| 概要 | Ipsec-tools には、X.509 証明書によるユーザ認証でのシグネチャ検証および NAT-Traversal の keepalive 実装に不備があるため、サービス運用妨害 (DoS) 状態となる脆弱性が存在します。 |
| 想定される影響 | 第三者にサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2009年5月14日0:00 |
| 登録日 | 2009年6月30日12:04 |
| 最終更新日 | 2010年1月25日11:48 |
| CVSS2.0 : 警告 | |
| スコア | 5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| レッドハット |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| Red Hat Enterprise Linux EUS 5.3.z (server) |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| アップル |
| Apple Mac OS X v10.5.8 |
| Apple Mac OS X v10.6 |
| Apple Mac OS X v10.6.1 |
| Apple Mac OS X Server v10.5.8 |
| Apple Mac OS X Server v10.6 |
| Apple Mac OS X Server v10.6.1 |
| IPsec-Tools |
| IPsec-Tools 0.7.2 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2009年06月30日] 掲載 [2009年12月16日] 影響を受けるシステム:アップル (HT3937) の情報を追加 ベンダ情報:アップル (HT3937) を追加 [2010年01月25日] ベンダ情報:ミラクル・リナックス (ipsec-tools-0.6.5-13AXS3.1) を追加 |
2018年2月17日10:37 |
| 概要 | Multiple memory leaks in Ipsec-tools before 0.7.2 allow remote attackers to cause a denial of service (memory consumption) via vectors involving (1) signature verification during user authentication with X.509 certificates, related to the eay_check_x509sign function in src/racoon/crypto_openssl.c; and (2) the NAT-Traversal (aka NAT-T) keepalive implementation, related to src/racoon/nattraversal.c. |
|---|---|
| 公表日 | 2009年5月15日2:30 |
| 登録日 | 2021年1月29日13:18 |
| 最終更新日 | 2017年9月29日10:34 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3_rc1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3_rc2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3_rc3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3_rc4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.3_rc5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.4:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.6.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:0.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ipsec-tools:ipsec-tools:*:*:*:*:*:*:*:* | 0.7.1 | ||||