XnView におけるバッファオーバーフローの脆弱性
タイトル XnView におけるバッファオーバーフローの脆弱性
概要

XnView には、バッファオーバーフローの脆弱性が存在します。

想定される影響 第三者により、巧妙に細工された PCT ファイルを介して、任意のコードを実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2013年7月18日0:00
登録日 2013年8月13日16:09
最終更新日 2013年8月19日14:31
CVSS2.0 : 危険
スコア 9.3
ベクター AV:N/AC:M/Au:N/C:C/I:C/A:C
影響を受けるシステム
XnSoft
XnView 2.04 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2013年08月13日]
  掲載
[2013年08月19日]
  CVSS による深刻度:内容を更新
2018年2月17日10:37

NVD脆弱性情報
CVE-2013-2577
概要

Buffer overflow in XnView before 2.04 allows remote attackers to execute arbitrary code via a crafted PCT file.

公表日 2013年8月10日6:55
登録日 2021年1月26日15:39
最終更新日 2024年11月21日10:51
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:xnview:xnview:1.80.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.08:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.55:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.30:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.92.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.32:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.25:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.05:b:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.50.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.6:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.90.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.09:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.01:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.17:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.05:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.7:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.80.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.41:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.35:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.23:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.94.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.40:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.6:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.5:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.07:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.60:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.70.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.70:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.17:a:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.21:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.92:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.5:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.16:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.8:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.14:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.90:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.04:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.99:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.94.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.18.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.37:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.90.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.19:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.61:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.80:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.96.5:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.68:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.82.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.05:c:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.02:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.12:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.7:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.25:a:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.15:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.46:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.99.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.96:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.24:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.67:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.20:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.5:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.33:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.18:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.82.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.50:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.45:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.93:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.0:a:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.13:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.96.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.22:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.66:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.70.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.65:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.74:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.6:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.10:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.34:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:*:*:*:*:*:*:*:* 2.03
cpe:2.3:a:xnview:xnview:1.31:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.91.6:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.94:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.95.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.82:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.80.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.68.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.03:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.97.1:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.36:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.70.4:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.11:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.82.3:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.06:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.96.2:*:*:*:*:*:*:*
cpe:2.3:a:xnview:xnview:1.98.8:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧