| Title | gedit の不正なファイル名の処理によるフォーマットストリングの脆弱性 |
|---|---|
| Summary | gedit には、ファイルのロードが失敗したときに表示されるエラーダイアログのファイル名の処理において、フォーマットストリングの脆弱性が存在します。 |
| Possible impacts | gedit にサービス運用妨害 (DoS) 状態が発生する、あるいは、gedit を実行するユーザの権限で任意のコードを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 24, 2005, midnight |
| Registration Date | April 1, 2007, midnight |
| Last Update | May 9, 2011, 10:49 a.m. |
| CVSS2.0 : 注意 | |
| Score | 2.6 |
|---|---|
| Vector | AV:N/AC:H/Au:N/C:N/I:N/A:P |
| レッドハット |
| Red Hat Enterprise Linux 3 (as) |
| Red Hat Enterprise Linux 3 (es) |
| Red Hat Enterprise Linux 3 (ws) |
| Red Hat Enterprise Linux 4 (as) |
| Red Hat Enterprise Linux 4 (es) |
| Red Hat Enterprise Linux 4 (ws) |
| オラクル |
| Oracle Solaris 10 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2007年04月01日] 掲載 [2011年05月09日] 影響を受けるシステム:オラクル (cve_2005_1686_format_string) の情報を追加 ベンダ情報:オラクル (cve_2005_1686_format_string) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Format string vulnerability in gedit 2.10.2 may allow attackers to cause a denial of service (application crash) via a bin file with format string specifiers in the filename. NOTE: while this issue is triggered on the command line by the gedit user, it has been reported that web browsers and email clients could be configured to provide a file name as an argument to gedit, so there is a valid attack that crosses security boundaries. |
|---|---|
| Publication Date | May 20, 2005, 1 p.m. |
| Registration Date | Jan. 29, 2021, 5:58 p.m. |
| Last Update | Oct. 4, 2018, 6:30 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:gnome:gedit:2.10.2:*:*:*:*:*:*:* | |||||