CVE-2014-2525
概要

Heap-based buffer overflow in the yaml_parser_scan_uri_escapes function in LibYAML before 0.1.6 allows context-dependent attackers to execute arbitrary code via a long sequence of percent-encoded characters in a URI in a YAML file.

公表日 2014年3月29日0:55
登録日 2021年1月26日15:08
最終更新日 2018年10月31日1:27
CVSS2.0 : MEDIUM
スコア 6.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:pyyaml:libyaml:0.0.1:*:*:*:*:*:*:*
cpe:2.3:a:pyyaml:libyaml:0.1.1:*:*:*:*:*:*:*
cpe:2.3:a:pyyaml:libyaml:0.1.2:*:*:*:*:*:*:*
cpe:2.3:a:pyyaml:libyaml:0.1.3:*:*:*:*:*:*:*
cpe:2.3:a:pyyaml:libyaml:0.1.4:*:*:*:*:*:*:*
cpe:2.3:a:pyyaml:libyaml:*:*:*:*:*:*:*:* 0.1.5
構成2 以上 以下 より上 未満
cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
LibYAML の yaml_parser_scan_uri_escapes 関数におけるヒープベースのバッファオーバーフローの脆弱性
タイトル LibYAML の yaml_parser_scan_uri_escapes 関数におけるヒープベースのバッファオーバーフローの脆弱性
概要

LibYAML の yaml_parser_scan_uri_escapes 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。

想定される影響 攻撃者により、YAML ファイルの URI のパーセントエンコードされた文字の過度に長いシーケンスを介して、任意のコードを実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2014年3月26日0:00
登録日 2014年4月1日13:51
最終更新日 2015年6月22日17:50
影響を受けるシステム
アップル
Apple Mac OS X 10.9 から 10.9.4
Kirill Simonov
LibYAML 0.1.6 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2014年04月01日]
  掲載
[2014年05月14日]
  ベンダ情報:Opscode (Enterprise Chef 1.4.9 Release) を追加
  ベンダ情報:Opscode (Enterprise Chef 11.1.3 Release) を追加
  ベンダ情報:Opscode (Chef Server 11.0.12 Release) を追加
[2014年05月23日]
  ベンダ情報:レッドハット (RHSA-2014:0353) を追加
  ベンダ情報:レッドハット (RHSA-2014:0354) を追加
  ベンダ情報:レッドハット (RHSA-2014:0355) を追加
[2014年09月22日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:アップル (HT6443) を追加
  参考情報:JVN (JVNVU#93868849) を追加
[2015年06月22日]
  参考情報:関連文書 (MGASA-2014-0150) を追加
2018年2月17日10:37