製品・ソフトウェアに関する情報
Linux および Windows 上で稼動する Iceni Argus の ipNameAdd 関数におけるスタックベースのバッファオーバーフローの脆弱性
Title Linux および Windows 上で稼動する Iceni Argus の ipNameAdd 関数におけるスタックベースのバッファオーバーフローの脆弱性
Summary

Linux および Windows 上で稼動する Iceni Argus の ipNameAdd 関数には、スタックベースのバッファオーバーフローの脆弱性が存在します。

Possible impacts 攻撃者により、巧妙に細工された PDF ファイルを介して、バッファオーバーフローを引き起こされ、任意のコードを実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Oct. 26, 2016, midnight
Registration Date Nov. 4, 2016, 4:32 p.m.
Last Update Nov. 4, 2016, 4:32 p.m.
CVSS3.0 : 重要
Score 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVSS2.0 : 警告
Score 6.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:P
Affected System
Iceni Technology
Argus 6.6.04 (Nov 14 2014) NK (Windows x64)
Argus 6.6.04 (Sep 7 2012) NK (Linux x64)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2016年11月04日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2016-8335
Summary

An exploitable stack based buffer overflow vulnerability exists in the ipNameAdd functionality of Iceni Argus Version 6.6.04 (Sep 7 2012) NK - Linux x64 and Version 6.6.04 (Nov 14 2014) NK - Windows x64. A specially crafted pdf file can cause a buffer overflow resulting in arbitrary code execution. An attacker can send/provide malicious pdf file to trigger this vulnerability.

Publication Date Oct. 29, 2016, 5:59 a.m.
Registration Date Jan. 26, 2021, 2:18 p.m.
Last Update Nov. 21, 2024, 11:59 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:iceni:argus:6.6.04:*:*:*:*:linux_kernel:*:*
cpe:2.3:a:iceni:argus:6.6.04:*:*:*:*:windows:*:*
Related information, measures and tools
Common Vulnerabilities List