Cisco TelePresence Conductor GNU glibc gethostbyname 関数のバッファオーバーフローの脆弱性(GHOST)

critical Nessus プラグイン ID 81407

概要

リモートの Cisco TelePresence Conductor デバイスは、バッファオーバーフローの脆弱性による影響を受けます。

説明

自己報告のバージョン番号によると、Cisco TelePresence Conductor リモートデバイスは、GNU C ライブラリ(glibc)にあるヒープベースのバッファオーバーフロー欠陥の影響を受けます。これは__nss_hostname_digits_dots()、gethostbyname()、および gethostbyname2() 関数に対するユーザー指定の入力が適切に検証されないことが原因です。これにより、リモートの攻撃者はバッファオーバーフローを起こし、サービス拒否状態または任意のコードの実行を引き起こすことができます。

ソリューション

バージョン 2.4/3.0 以降にアップグレードしてください。

関連情報

https://tools.cisco.com/bugsearch/bug/CSCus69523

http://www.nessus.org/u?fd2144f8

http://www.nessus.org/u?c7a6ddbd

プラグインの詳細

深刻度: Critical

ID: 81407

ファイル名: cisco_telepresence_conductor_CSCus69523.nasl

バージョン: 1.14

タイプ: combined

ファミリー: CISCO

公開日: 2015/2/18

更新日: 2022/4/11

構成: 徹底的なチェックを有効にする

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:cisco:telepresence_conductor

必要な KB アイテム: Host/Cisco_TelePresence_Conductor/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/10/2

脆弱性公開日: 2015/1/27

エクスプロイト可能

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参照情報

CVE: CVE-2015-0235

BID: 72325

CERT: 967332

CISCO-BUG-ID: CSCus69523

CISCO-SA: cisco-sa-20150128-ghost