製品・ソフトウェアに関する情報
Graphviz の parser.y (lib/graph/parser.c) の push_subg 関数におけるスタックベースのバッファーオーバーフローの脆弱性
Title Graphviz の parser.y (lib/graph/parser.c) の push_subg 関数におけるスタックベースのバッファーオーバーフローの脆弱性
Summary

Graphviz の parser.y (lib/graph/parser.c) の push_subg 関数には、スタックベースのバッファーオーバーフローの脆弱性が存在します。

Possible impacts 攻撃者により、過度に大きい Agraph_t 要素の DOT ファイルを介して、サービス運用妨害 (メモリー破壊) 状態にされる、または任意のコードを実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Oct. 14, 2008, midnight
Registration Date June 26, 2012, 4:02 p.m.
Last Update June 26, 2012, 4:02 p.m.
CVSS2.0 : 危険
Score 8.5
Vector AV:N/AC:M/Au:S/C:C/I:C/A:C
Affected System
Graphviz
Graphviz 2.20.2 およびそれ以前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年06月26日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2008-4555
Summary

Stack-based buffer overflow in the push_subg function in parser.y (lib/graph/parser.c) in Graphviz 2.20.2, and possibly earlier versions, allows user-assisted remote attackers to cause a denial of service (memory corruption) or execute arbitrary code via a DOT file with a large number of Agraph_t elements.

Publication Date Oct. 15, 2008, 6:10 a.m.
Registration Date Jan. 29, 2021, 1:43 p.m.
Last Update Oct. 12, 2018, 5:52 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:graphviz:graphviz:1.5.1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.5.2:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.5.3:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.7.5.1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.7.5.2:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.7.5.3:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.7.5.4:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.7.5.5:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.7.5.6:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.7.5.7:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.7.5_0.1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.7.5_0.2:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.7.5_0.3:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.7.16.1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.7.16.2:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.8.5.1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.8.5.2:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.8.9.1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.10_2003-09-15_0415_1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.10_2003-09-15_0415_2:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.12.1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.12.2:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.12.3:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.14.1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:1.16.1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.2:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.2.1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.2.2:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.4:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.6:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.8:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.10:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.12:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.14:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.16:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.18:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.20.0:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:2.20.1:*:*:*:*:*:*:*
cpe:2.3:a:graphviz:graphviz:*:*:*:*:*:*:*:* 2.20.2
Related information, measures and tools
Common Vulnerabilities List