製品・ソフトウェアに関する情報
XnView における整数オーバーフローの脆弱性
Title XnView における整数オーバーフローの脆弱性
Summary

XnView には、整数オーバーフローの脆弱性が存在します。

Possible impacts 第三者により、巧妙に細工された大きさを伴う DICOM イメージを介して、ヒープベースのバッファオーバーフローを誘発され、任意のコードを実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date March 15, 2010, midnight
Registration Date Dec. 20, 2012, 7:28 p.m.
Last Update Dec. 20, 2012, 7:28 p.m.
CVSS2.0 : 危険
Score 9.3
Vector AV:N/AC:M/Au:N/C:C/I:C/A:C
Affected System
XnSoft
XnView 1.97.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年12月20日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2009-4001
Summary

Integer overflow in XnView before 1.97.2 might allow remote attackers to execute arbitrary code via a DICOM image with crafted dimensions, leading to a heap-based buffer overflow.

Publication Date March 15, 2010, 10:28 p.m.
Registration Date Jan. 29, 2021, 1:25 p.m.
Last Update Oct. 11, 2018, 4:47 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:xnview:xnview:1.0:a:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.01:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.02:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.03:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.04:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.05:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.05:b:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.05:c:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.06:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.07:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.08:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.09:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.10:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.11:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.12:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.13:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.14:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.15:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.16:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.17:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.17:a:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.18:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.18.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.19:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.20:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.21:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.22:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.23:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.24:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.25:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.25:a:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.30:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.31:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.32:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.33:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.34:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.35:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.36:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.37:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.40:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.41:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.45:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.46:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.50:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.50.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.55:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.60:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.61:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.65:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.66:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.67:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.68:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.68.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.70:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.70.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.70.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.70.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.74:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.80:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.80.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.80.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.80.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.82:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.82.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.82.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.82.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.90:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.90.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.90.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.5:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.6:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.92:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.92.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.6:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.94:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.94.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.94.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.96:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.96.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.96.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.96.5:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:*:*:*:*:*:*:*:* 1.97.1
Related information, measures and tools
Common Vulnerabilities List