| Title | CHICKEN stable および development snapshots におけるバッファオーバーフローの脆弱性 |
|---|---|
| Summary | CHICKEN stable および development snapshots の "extras" ユニットの "read-string!" プロシージャには、バッファオーバーフローの脆弱性が存在します。 |
| Possible impacts | 第三者により、NUM 引数の "#f" 値を介して、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 3, 2013, midnight |
| Registration Date | Oct. 11, 2013, 12:14 p.m. |
| Last Update | Oct. 11, 2013, 12:14 p.m. |
| CVSS2.0 : 危険 | |
| Score | 7.5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| The Chicken Team |
| CHICKEN development snapshots 4.8.2 未満 |
| CHICKEN stable 4.8.0.5 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2013年10月11日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Buffer overflow in the "read-string!" procedure in the "extras" unit in CHICKEN stable before 4.8.0.5 and development snapshots before 4.8.3 allows remote attackers to cause a denial of service (memory corruption and application crash) and possibly execute arbitrary code via a "#f" value in the NUM argument. |
|---|---|
| Publication Date | Oct. 9, 2013, 11:54 p.m. |
| Registration Date | Jan. 26, 2021, 3:43 p.m. |
| Last Update | Nov. 21, 2024, 10:55 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:call-cc:chicken:3.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.8.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.8.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.8.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.7.0.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:3.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:3.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:*:*:*:*:*:*:*:* | 4.8.0.4 | ||||
| cpe:2.3:a:call-cc:chicken:3.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:3.1.0:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:call-cc:chicken:4.3.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.3.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.3.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.8.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.5.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.7.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.8.0:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.3.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.5.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.6.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.4.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.8.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.6.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.4.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.6.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.3.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:*:*:*:*:*:*:*:* | 4.8.1 | ||||
| cpe:2.3:a:call-cc:chicken:4.4.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.8.0:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:call-cc:chicken:4.7.2:*:*:*:*:*:*:* | |||||