製品・ソフトウェアに関する情報
Freeciv および SVN におけるバッファオーバーフローの脆弱性
Title Freeciv および SVN におけるバッファオーバーフローの脆弱性
Summary

Freeciv および SVN には、バッファオーバーフローの脆弱性が存在します。

Possible impacts 第三者により、以下を介して、サービス運用妨害 (クラッシュ) 状態にされる、および任意のコードを実行される可能性があります。 (1) common/packets.c 内の generic_handle_player_attribute_chunk 関数内の PACKET_PLAYER_ATTRIBUTE_CHUNK パケット内の負の chunk_length の値 (2) common/packets.c 内の generic_handle_player_attribute_chunk 関数内の PACKET_PLAYER_ATTRIBUTE_CHUNK パケット内の過度に大きい chunk->offset の値 (3) server/unithand.c 内の handle_unit_orders 関数内の過度に大きい packet->length の値
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date July 27, 2006, midnight
Registration Date Dec. 20, 2012, 6:02 p.m.
Last Update Dec. 20, 2012, 6:02 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
freeciv
freeciv 2.1.0-beta1 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年12月20日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2006-3913
Summary

Buffer overflow in Freeciv 2.1.0-beta1 and earlier, and SVN 15 Jul 2006 and earlier, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a (1) negative chunk_length or a (2) large chunk->offset value in a PACKET_PLAYER_ATTRIBUTE_CHUNK packet in the generic_handle_player_attribute_chunk function in common/packets.c, and (3) a large packet->length value in the handle_unit_orders function in server/unithand.c.

Publication Date July 28, 2006, 9:04 a.m.
Registration Date Jan. 29, 2021, 3:42 p.m.
Last Update Oct. 18, 2018, 6:32 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:freeciv:freeciv:2.1.0_beta1:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List