製品・ソフトウェアに関する情報
Tftpd32 のクライアントにおけるフォーマットストリングの脆弱性
Title Tftpd32 のクライアントにおけるフォーマットストリングの脆弱性
Summary

Tftpd32 のクライアントには、フォーマットストリングの脆弱性が存在します。

Possible impacts リモートサーバにより、Remote File フィールドのフォーマットストリング指定子を介して、サービス運用妨害 (クラッシュ) 状態にされる、または任意のコードを実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Dec. 1, 2013, midnight
Registration Date Dec. 17, 2013, 3:49 p.m.
Last Update Dec. 17, 2013, 3:49 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:N/A:P
Affected System
Philippe Jounin
Tftpd32 4.50 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2013年12月17日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-6809
Summary

Format string vulnerability in the client in Tftpd32 before 4.50 allows remote servers to cause a denial of service (crash) or possibly execute arbitrary code via format string specifiers in the Remote File field.

Publication Date Dec. 14, 2013, 3:55 a.m.
Registration Date Jan. 26, 2021, 3:48 p.m.
Last Update Nov. 21, 2024, 10:59 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:philippe_jounin:tftpd32:3.02:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.51:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.50:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.81:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.71:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.70:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:1.1:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.28:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.53:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.00:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.54:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.21:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.31:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.60:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.33:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:1.0:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.10:beta:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.20:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.22:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.74:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.03:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.84:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.01:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.72:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.0:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.34:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.23:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.27:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.2:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.73:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.51:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.80:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.1:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.35:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.82:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.62:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.52:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.83:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:3.26:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:2.11:*:*:*:*:*:*:*
cpe:2.3:a:philippe_jounin:tftpd32:*:*:*:*:*:*:*:* 4.00
cpe:2.3:a:philippe_jounin:tftpd32:3.29:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List