製品・ソフトウェアに関する情報
OpenTTD のサーバにおけるバッファオーバーフローの脆弱性
Title OpenTTD のサーバにおけるバッファオーバーフローの脆弱性
Summary

OpenTTD のサーバには、多数の過度に長い "企業およびクライアント" 名に関する処理に不備があるため、バッファオーバーフローの脆弱性が存在します。

Possible impacts リモート認証されたユーザにより、サービス運用妨害 (永続的なゲームの中断) 状態にされる、または任意のコードを実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date March 10, 2009, midnight
Registration Date Sept. 25, 2012, 5:17 p.m.
Last Update Sept. 25, 2012, 5:17 p.m.
CVSS2.0 : 危険
Score 9
Vector AV:N/AC:L/Au:S/C:C/I:C/A:C
Affected System
OpenTTD
OpenTTD 0.6.1 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年09月25日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2008-3547
Summary

Buffer overflow in the server in OpenTTD 0.6.1 and earlier allows remote authenticated users to cause a denial of service (persistent game disruption) or possibly execute arbitrary code via vectors involving many long names for "companies and clients."

Publication Date March 11, 2009, 6:30 a.m.
Registration Date Jan. 29, 2021, 1:40 p.m.
Last Update Aug. 8, 2017, 10:31 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openttd:openttd:0.1.1:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.1.2:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.1.3:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.1.4:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.2.0:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.2.1:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.3.1:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.3.2:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.3.2.1:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.3.3:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.3.4:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.3.5:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.3.6:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.3.7:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.4.0:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.4.5:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.4.6:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.4.7:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.4.8:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.4.8:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.4.8:rc2:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.0:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.0:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.0:rc2:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.0:rc3:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.0:rc4:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.0:rc5:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.1:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.1:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.1:rc2:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.1:rc3:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.2:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.2:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.3:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.3:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.3:rc2:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.5.3:rc3:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.6.0:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.6.0:beta1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.6.0:beta2:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.6.0:beta3:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.6.0:beta4:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.6.0:beta5:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.6.0:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:*:*:*:*:*:*:*:* 0.6.1
cpe:2.3:a:openttd:openttd:0.6.1:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.6.1:rc2:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List