製品・ソフトウェアに関する情報
netpbm before の converter/ppm/xpmtoppm.c におけるスタックベースのバッファオーバーフローの脆弱性
Title netpbm before の converter/ppm/xpmtoppm.c におけるスタックベースのバッファオーバーフローの脆弱性
Summary

netpbm before の converter/ppm/xpmtoppm.c には、スタックベースのバッファオーバーフローの脆弱性が存在します。

Possible impacts 攻撃者により、過度に大きい color index 値に関連した巧妙に細工されたヘッダフィールドを含む XPM イメージファイルを介して、サービス運用妨害 (アプリケーションクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Feb. 12, 2010, midnight
Registration Date Sept. 25, 2012, 5:38 p.m.
Last Update Sept. 25, 2012, 5:38 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
Netpbm
Netpbm 10.47.07 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年09月25日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2009-4274
Summary

Stack-based buffer overflow in converter/ppm/xpmtoppm.c in netpbm before 10.47.07 allows context-dependent attackers to cause a denial of service (application crash) or possibly execute arbitrary code via an XPM image file that contains a crafted header field associated with a large color index value.

Publication Date Feb. 13, 2010, 6:30 a.m.
Registration Date Jan. 29, 2021, 1:26 p.m.
Last Update Feb. 13, 2023, 10:18 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:netpbm:netpbm:10.35.13:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.28:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.39.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.0:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.46.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.44:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.11:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.32:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.20:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.33:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.35:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.39:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.7:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.13:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.18:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.06:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.45.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.08:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.19:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.26:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.38.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.42.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.33:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.12:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.22:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.28:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.17:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.15:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.29:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.16:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.8:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.47.06:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.2:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.1:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.19:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.36:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.32:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.03:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.47.03:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.40:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.43:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.23:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.30:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.38:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.09:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.3:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.22:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.41:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.11:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.10:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.6:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.31:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.17:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.29:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.12:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.9:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.44.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.47.04:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.20:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.27:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.25:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.18:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.23:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.47.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.05:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.27:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.47.01:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.10:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.46:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.16:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.43.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.45:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.36.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.07:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.25:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.40.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.30:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.31:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.34:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.34:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.47.05:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.21:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.14:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.5:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.02:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.24:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.4:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.04:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.24:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.14:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.47.02:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.37.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.37:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.15:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.21:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.26:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.41.00:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.47:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.01:*:*:*:*:*:*:*
cpe:2.3:a:netpbm:netpbm:10.35.42:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List