OpenTTD におけるサービス運用妨害 (DoS) の脆弱性
タイトル OpenTTD におけるサービス運用妨害 (DoS) の脆弱性
概要

OpenTTD は、water tile を取り除くリクエストを適切に検証しないため、サービス運用妨害 (NULL ポインタデリファレンスおよびサーバクラッシュ) 状態となる脆弱性が存在します。

想定される影響 第三者により、特定のシーケンスを介して、サービス運用妨害 (NULL ポインタデリファレンスおよびサーバクラッシュ) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2012年7月27日0:00
登録日 2012年10月12日15:23
最終更新日 2012年10月12日15:23
CVSS2.0 : 警告
スコア 5
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:P
影響を受けるシステム
OpenTTD
OpenTTD 0.6.0 から 1.2.1
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年10月12日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2012-3436
概要

OpenTTD 0.6.0 through 1.2.1 does not properly validate requests to clear a water tile, which allows remote attackers to cause a denial of service (NULL pointer dereference and server crash) via a certain sequence of steps related to "the water/coast aspect of tiles which also have railtracks on one half."

公表日 2012年10月10日3:55
登録日 2021年1月28日15:00
最終更新日 2024年11月21日10:40
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openttd:openttd:1.0.0:beta2:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.5:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.7.3:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.0:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.0:beta4:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.7.0:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.4:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.1.3:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.5:rc2:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.1.4:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.0:rc2:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.1:rc2:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.6.0:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.1:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.2.1:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.7.5:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.1.5:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.0:beta3:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.6.1:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.4:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.0:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.0:beta1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.7.4:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.3:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.2:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.2.0:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.6.2:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:0.6.3:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.5:rc1:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.1.2:*:*:*:*:*:*:*
cpe:2.3:a:openttd:openttd:1.0.0:rc3:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧