| タイトル | gedit の不正なファイル名の処理によるフォーマットストリングの脆弱性 |
|---|---|
| 概要 | gedit には、ファイルのロードが失敗したときに表示されるエラーダイアログのファイル名の処理において、フォーマットストリングの脆弱性が存在します。 |
| 想定される影響 | gedit にサービス運用妨害 (DoS) 状態が発生する、あるいは、gedit を実行するユーザの権限で任意のコードを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2005年5月24日0:00 |
| 登録日 | 2007年4月1日0:00 |
| 最終更新日 | 2011年5月9日10:49 |
| CVSS2.0 : 注意 | |
| スコア | 2.6 |
|---|---|
| ベクター | AV:N/AC:H/Au:N/C:N/I:N/A:P |
| レッドハット |
| Red Hat Enterprise Linux 3 (as) |
| Red Hat Enterprise Linux 3 (es) |
| Red Hat Enterprise Linux 3 (ws) |
| Red Hat Enterprise Linux 4 (as) |
| Red Hat Enterprise Linux 4 (es) |
| Red Hat Enterprise Linux 4 (ws) |
| オラクル |
| Oracle Solaris 10 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2007年04月01日] 掲載 [2011年05月09日] 影響を受けるシステム:オラクル (cve_2005_1686_format_string) の情報を追加 ベンダ情報:オラクル (cve_2005_1686_format_string) を追加 |
2018年2月17日10:37 |
| 概要 | Format string vulnerability in gedit 2.10.2 may allow attackers to cause a denial of service (application crash) via a bin file with format string specifiers in the filename. NOTE: while this issue is triggered on the command line by the gedit user, it has been reported that web browsers and email clients could be configured to provide a file name as an argument to gedit, so there is a valid attack that crosses security boundaries. |
|---|---|
| 公表日 | 2005年5月20日13:00 |
| 登録日 | 2021年1月29日17:58 |
| 最終更新日 | 2018年10月4日6:30 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:gnome:gedit:2.10.2:*:*:*:*:*:*:* | |||||