| タイトル | libc における任意のコードを実行される脆弱性 |
|---|---|
| 概要 | libc の dtoa.c または gdtoa/misc.c には、浮動小数点を変換する処理に不備があるため、任意のコードを実行される、およびサービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 |
| 想定される影響 | 攻撃者に任意のコードを実行される、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2009年7月1日0:00 |
| 登録日 | 2010年1月14日12:08 |
| 最終更新日 | 2010年7月13日16:28 |
| CVSS2.0 : 警告 | |
| スコア | 6.8 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| レッドハット |
| Red Hat Enterprise Linux 4 (as) |
| Red Hat Enterprise Linux 4 (es) |
| Red Hat Enterprise Linux 4 (ws) |
| Red Hat Enterprise Linux 4.8 (as) |
| Red Hat Enterprise Linux 4.8 (es) |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 4.0 |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| Red Hat Enterprise Linux EUS 5.4.z (server) |
| RHEL Desktop Workstation 5 (client) |
| RHEL Optional Productivity Applications 5 (server) |
| RHEL Optional Productivity Applications EUS 5.4.z (server) |
| Mozilla Foundation |
| Mozilla Firefox 3.0.15 未満 |
| Mozilla Firefox 3.5.4 未満 |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| Asianux Server 4.0 |
| Asianux Server 4.0 (x86-64) |
| アップル |
| Apple Mac OS X v10.5.8 |
| Apple Mac OS X v10.6 から v10.6.2 |
| Apple Mac OS X Server v10.5.8 |
| Apple Mac OS X Server v10.6 から v10.6.2 |
| iOS 2.0 から 3.1.3 |
| iOS for iPod touch 2.1 から 3.1.3 |
| iPhone |
| iPod touch |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2010年01月14日] 掲載 [2010年03月29日] 影響を受けるシステム:レッドハット (RHSA-2010:0153) の情報を追加 ベンダ情報:レッドハット (RHSA-2010:0153) を追加 ベンダ情報:レッドハット (RHSA-2010:0154) を追加 [2010年04月15日] 影響を受けるシステム:アップル (HT4077) の情報を追加 ベンダ情報:アップル (HT4077) を追加 [2010年07月13日] 影響を受けるシステム:アップル (HT4225) の情報を追加 ベンダ情報:アップル (HT4225) を追加 |
2018年2月17日10:37 |
| 概要 | Array index error in the (1) dtoa implementation in dtoa.c (aka pdtoa.c) and the (2) gdtoa (aka new dtoa) implementation in gdtoa/misc.c in libc, as used in multiple operating systems and products including in FreeBSD 6.4 and 7.2, NetBSD 5.0, OpenBSD 4.5, Mozilla Firefox 3.0.x before 3.0.15 and 3.5.x before 3.5.4, K-Meleon 1.5.3, SeaMonkey 1.1.8, and other products, allows context-dependent attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a large precision value in the format argument to a printf function, which triggers incorrect memory allocation and a heap-based buffer overflow during conversion to a floating-point number. |
|---|---|
| 公表日 | 2009年7月1日22:00 |
| 登録日 | 2021年1月29日13:15 |
| 最終更新日 | 2018年11月2日19:29 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:k-meleon_project:k-meleon:1.5.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.0.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.5.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:seamonkey:1.1.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:6.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:6.4:release:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:6.4:release_p2:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:6.4:release_p3:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:6.4:release_p4:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:6.4:release_p5:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:6.4:stable:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:7.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:7.2:pre-release:*:*:*:*:*:* | |||||
| cpe:2.3:o:freebsd:freebsd:7.2:stable:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:openbsd:openbsd:4.5:*:*:*:*:*:*:* | |||||