| Summary | Multiple format string vulnerabilities in AFFLIB before 2.2.6 allow remote attackers to execute arbitrary code via certain command line parameters, which are used in (1) warn and (2) err calls in (a) lib/s3.cpp, (b) tools/afconvert.cpp, (c) tools/afcopy.cpp, (d) tools/afinfo.cpp, (e) aimage/aimage.cpp, (f) aimage/imager.cpp, and (g) tools/afxml.cpp. NOTE: the aimage.cpp vector (e) has since been recalled from the researcher's original advisory, since the code is not called in any version of AFFLIB. |
|---|---|
| Summary | The vendor has addressed this issue through the following product update: http://www.afflib.org/downloads/ |
| Publication Date | May 1, 2007, 7:19 a.m. |
| Registration Date | Jan. 29, 2021, 2:10 p.m. |
| Last Update | Oct. 17, 2018, 1:41 a.m. |
| CVSS2.0 : HIGH | |
| Score | 7.5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | はい |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:afflib:afflib:*:*:*:*:*:*:*:* | 2.2.0 | ||||
| Title | AFFLIB におけるフォーマットストリングの脆弱性 |
|---|---|
| Summary | AFFLIB には、フォーマットストリングの脆弱性が存在します。 |
| Possible impacts | 第三者により、(a) lib/s3.cpp、(b) tools/afconvert.cpp、(c) tools/afcopy.cpp、(d) tools/afinfo.cpp、(e) aimage/aimage.cpp、(f) aimage/imager.cpp、および (g) tools/afxml.cpp 内の (1) warn コールおよび (2) err コールで使用される特定のコマンドラインパラメータを介して、任意のコードを実行される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | April 30, 2007, midnight |
| Registration Date | June 26, 2012, 3:46 p.m. |
| Last Update | June 26, 2012, 3:46 p.m. |
| afflib |
| AFFLIB 2.2.6 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |