c-ares 1.32.3 < 1.34.5 のメモリ解放後使用 (Use After Free) (macOS)

high Nessus プラグイン ID 234803

概要

リモートホストにセキュリティ更新がありません。

説明

リモートホストにインストールされている c-ares のバージョンは、メモリ解放後使用 (Use-After-Free) の脆弱性の影響を受けます。c-ares は非同期リゾルバーライブラリです。1.32.3 から 1.34.4 では、DNS Cookie の失敗やアップストリームサーバーが EDNS を適切にサポートしていないために process_answer() がクエリを再キューに入れる可能性がある場合、またはリモートが応答直後に接続を閉じた場合の TCP クエリで、read_answers() でメモリ解放後使用 (Use-After-Free) が発生します。新しいトランザクションをネットワーク上に配置する際に問題が発生した場合、接続ハンドルは閉じられますが、read_answers() は、他の応答をキューから取り出すために接続ハンドルが使用可能であることを引き続き想定します。理論上は、リモート攻撃者がアップストリームネームサーバーを制御し、これらの条件のいずれかで結果を返すことができる場合、ターゲットに ICMP UNREACHABLE パケットを大量に送信することでこれをトリガーできる可能性がありますが、これはテストされていません。そうしないと、ローカルの攻撃者だけがシステムの動作を変更して、send()/write() がエラー状態を返すようにする可能性があります。この脆弱性は 1.34.5 で修正されています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

c-ares バージョン 1.34.5 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?816bce07

プラグインの詳細

深刻度: High

ID: 234803

ファイル名: macos_c-ares_1_34_5.nasl

バージョン: 1.1

タイプ: local

エージェント: macosx

公開日: 2025/4/24

更新日: 2025/4/24

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.5

CVSS v4

リスクファクター: High

Base Score: 8.3

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/a:c-ares_project:c-ares

必要な KB アイテム: Host/MacOSX/Version, installed_sw/c-ares

パッチ公開日: 2025/4/8

脆弱性公開日: 2025/4/8

参照情報

CVE: CVE-2025-31498

IAVA: 2025-A-0250