製品・ソフトウェアに関する情報
CHICKEN stable および development snapshots におけるバッファオーバーフローの脆弱性
Title CHICKEN stable および development snapshots におけるバッファオーバーフローの脆弱性
Summary

CHICKEN stable および development snapshots の "extras" ユニットの "read-string!" プロシージャには、バッファオーバーフローの脆弱性が存在します。

Possible impacts 第三者により、NUM 引数の "#f" 値を介して、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Oct. 3, 2013, midnight
Registration Date Oct. 11, 2013, 12:14 p.m.
Last Update Oct. 11, 2013, 12:14 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
The Chicken Team
CHICKEN development snapshots 4.8.2 未満
CHICKEN stable 4.8.0.5 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2013年10月11日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-4385
Summary

Buffer overflow in the "read-string!" procedure in the "extras" unit in CHICKEN stable before 4.8.0.5 and development snapshots before 4.8.3 allows remote attackers to cause a denial of service (memory corruption and application crash) and possibly execute arbitrary code via a "#f" value in the NUM argument.

Publication Date Oct. 9, 2013, 11:54 p.m.
Registration Date Jan. 26, 2021, 3:43 p.m.
Last Update Nov. 21, 2024, 10:55 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:call-cc:chicken:3.0.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.7.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0.1:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0.2:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.4.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0.3:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.7.0.6:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:3.4.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:3.2.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.5.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:*:*:*:*:*:*:*:* 4.8.0.4
cpe:2.3:a:call-cc:chicken:3.3.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:3.1.0:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:call-cc:chicken:4.3.3:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.2:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.7.3:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.3:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.5.2:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.5.7:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.3.6:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.3.7:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0:rc1:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.4.3:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.5.6:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.7.4:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0:rc4:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.5.5:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.7:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.4.5:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0:rc2:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.6:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.1:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.4.4:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.5:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:*:*:*:*:*:*:*:* 4.8.1
cpe:2.3:a:call-cc:chicken:4.4.6:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0:rc3:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.7.2:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List