公開日:2016/06/22 最終更新日:2016/06/22

JVNVU#97008560
mDNSResponder に複数の脆弱性

概要

mDNSResponder は、OS X など UNIX 系の OS 上でユニキャストまたはマルチキャストの mDNS サービスを提供します。mDNSResponder には、いくつかのバッファオーバーフローの脆弱性および null ポインタ参照の脆弱性が存在します。

影響を受けるシステム

  • mDNSResponder 379.27 以降、625.41.2 より前のバージョンまで

詳細情報

バッファオーバーフロー (CWE-120) - CVE-2015-7987
"GetValueForIPv4Addr()", "GetValueForMACAddr()", "rfc3110_import()", "CopyNSEC3ResourceRecord()" の境界チェックに問題があり、攻撃者にメモリの内容を読み書きされる可能性があります。

NULL ポインタ参照 (CWE-476) - CVE-2015-7988
"handle_regservice_request()" の入力値検証に不備があり、攻撃者に任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。

Apple はこれらの問題についてセキュリティアドバイザリを公開しています。

想定される影響

遠隔の攻撃者によって、mDNSResponder が動作ししているシステム上で、任意のコードを実行されたりサービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。

対策方法

アップデートする
これらの問題を修正した mDNSResponder 625.41.2 がリリースされています。
開発者が提供する情報をもとに、最新版へアップデートしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
株式会社リコー 該当製品無し 2016/06/22

参考情報

  1. CERT/CC Vulnerability Note VU#143335
    mDNSResponder contains multiple memory-based vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
基本値: 5.6
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:M/Au:N/C:P/I:P/A:P
基本値: 6.8
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

分析結果のコメント

この CVSS は CVE-2015-7987 を評価したものです。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-7987
CVE-2015-7988
JVN iPedia