公開日:2008/11/05 最終更新日:2009/06/26
JVNVU#183657
libspf2 の DNS TXT レコード解析処理におけるバッファオーバーフローの脆弱性
libspf2 には、DNS TXT レコードの解析処理においてバッファオーバーフローの脆弱性が存在します。
- ibspf2 1.2.8 より前のバージョン
詳しくは、各ベンダが提供する情報をご確認ください。
libspf2 は、Sender Policy Framework の実装です。
libspf2 には、DNS TXT レコードの解析処理にバッファオーバーフローの脆弱性が存在します。
本脆弱性は、 VU#814627 "Sendmail vulnerable to buffer overflow when DNS map is specified using TXT records" に類似した問題です。
遠隔の第三者によって、libspf2 を使用しているシステム上で任意のコードを実行される可能性があります。
アップデートする
libspf2 version 1.2.8 へアップデートしてください。
-
US-CERT Vulnerability Note VU#183657
libspf2 DNS TXT record parsing buffer overflow -
US-CERT Vulnerability Note VU#814627
Sendmail vulnerable to buffer overflow when DNS map is specified using TXT records -
Doxpara Research
DNS TXT Record Parsing Bug in LibSPF2
2008.11.05における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
JPCERT 緊急報告 | |
JPCERT REPORT | |
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE |
CVE-2008-2469 |
JVN iPedia |
JVNDB-2008-001927 |
- 2009/06/26
- 関連文書に JVN iPedia へのリンクを追加しました。