製品・ソフトウェアに関する情報
XnView におけるバッファオーバーフローの脆弱性
Title XnView におけるバッファオーバーフローの脆弱性
Summary

XnView には、バッファオーバーフローの脆弱性が存在します。

Possible impacts 第三者により、巧妙に細工された PCT ファイルを介して、任意のコードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date July 18, 2013, midnight
Registration Date Aug. 13, 2013, 4:09 p.m.
Last Update Aug. 19, 2013, 2:31 p.m.
CVSS2.0 : 危険
Score 9.3
Vector AV:N/AC:M/Au:N/C:C/I:C/A:C
Affected System
XnSoft
XnView 2.04 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年08月13日]
  掲載
[2013年08月19日]
  CVSS による深刻度:内容を更新
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-2577
Summary

Buffer overflow in XnView before 2.04 allows remote attackers to execute arbitrary code via a crafted PCT file.

Publication Date Aug. 10, 2013, 6:55 a.m.
Registration Date Jan. 26, 2021, 3:39 p.m.
Last Update Nov. 21, 2024, 10:51 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:xnview:xnview:1.80.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.08:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.55:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.30:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.92.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.32:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.25:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.05:b:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.50.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.6:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.90.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.09:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.01:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.17:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.05:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.7:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.80.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.41:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.35:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.23:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.94.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.40:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.6:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.5:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.07:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.60:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.70.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.70:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.17:a:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.21:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.92:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.5:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.16:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.8:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.14:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.90:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.04:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.99:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.94.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.18.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.37:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.90.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.19:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.61:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.80:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.96.5:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.68:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.82.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.05:c:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.02:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.12:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.7:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.25:a:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.15:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.46:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.99.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.96:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.24:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.67:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.20:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.5:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.33:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.18:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.82.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.50:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.45:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.0:a:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.13:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.96.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.22:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.66:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.70.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.65:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.74:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.6:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.10:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.34:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:*:*:*:*:*:*:*:* 2.03
cpe:2.3:a:xnview:xnview:1.31:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.6:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.94:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.82:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.80.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.68.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.03:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.36:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.70.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.11:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.82.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.06:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.96.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.8:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List