Cisco Application Control Engine GNU glibc gethostbyname 関数のバッファオーバーフローの脆弱性(cisco-sa-20150128-ghost)(GHOST)

critical Nessus プラグイン ID 81423

概要

リモートのデバイスは、バッファオーバーフローの脆弱性による影響を受けます。

説明

リモートの Cisco IOS デバイスにインストールされている Cisco Application Control Engine(ACE)ソフトウェアは、A2(3.6d)または A5(3.1b)のバージョン です。このため、GNU C ライブラリ(glibc)でのヒープベースのバッファオーバーフローの脆弱性による影響を受けます。この原因は、__nss_hostname_digits_dots()、gethostbyname()、および gethostbyname2() の関数へのユーザー指定の入力を適切に検証していないためです。これにより、リモートの攻撃者はバッファオーバーフローを起こし、サービス拒否状態または任意のコードの実行を引き起こすことができます。

ソリューション

ベンダーは、この問題を修正するためのリリースは計画されていないと述べています。
その他の実現可能な選択肢については、ベンダーに問い合わせてください。

関連情報

http://www.nessus.org/u?a2a71f8e

https://tools.cisco.com/bugsearch/bug/CSCus68907

https://tools.cisco.com/bugsearch/bug/CSCus67782

http://www.nessus.org/u?c7a6ddbd

プラグインの詳細

深刻度: Critical

ID: 81423

ファイル名: cisco-sa-20150128-ace.nasl

バージョン: 1.13

タイプ: local

ファミリー: CISCO

公開日: 2015/2/20

更新日: 2019/11/25

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2015-0235

脆弱性情報

CPE: cpe:/a:cisco:application_control_engine_software

必要な KB アイテム: Host/Cisco/ACE/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2015/1/12

エクスプロイト可能

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参照情報

CVE: CVE-2015-0235

BID: 72325