Berlios gpsd gpsd_report()関数の書式文字列

high Nessus プラグイン ID 16265

概要

リモートホストが、書式文字列攻撃に脆弱なGPS監視アプリケーションを実行しています。

説明

リモートホストは、GPSデバイスを監視し、そのデータをネットワーク上で公開するデーモンである、GPSDを実行しています。

このソフトウェアのリモートバージョンは、syslog()呼び出しの使用方法が原因で、書式文字列攻撃に対して脆弱です。攻撃者は、この欠陥を悪用して、リモートホストで任意のコードを実行することがあります。

ソリューション

gpsd2.8以降にアップグレードしてください。

参考資料

https://seclists.org/fulldisclosure/2005/Jan/812

http://www.nessus.org/u?1a1734fa

プラグインの詳細

深刻度: High

ID: 16265

ファイル名: gpsd_overflow.nasl

バージョン: 1.12

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2005/1/27

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.8

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2005/1/27

脆弱性公開日: 2005/1/26

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Berlios GPSD Format String Vulnerability)

参照情報

CVE: CVE-2004-1388

BID: 12371