CHICKEN stable および development snapshots におけるバッファオーバーフローの脆弱性
タイトル CHICKEN stable および development snapshots におけるバッファオーバーフローの脆弱性
概要

CHICKEN stable および development snapshots の "extras" ユニットの "read-string!" プロシージャには、バッファオーバーフローの脆弱性が存在します。

想定される影響 第三者により、NUM 引数の "#f" 値を介して、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2013年10月3日0:00
登録日 2013年10月11日12:14
最終更新日 2013年10月11日12:14
CVSS2.0 : 危険
スコア 7.5
ベクター AV:N/AC:L/Au:N/C:P/I:P/A:P
影響を受けるシステム
The Chicken Team
CHICKEN development snapshots 4.8.2 未満
CHICKEN stable 4.8.0.5 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2013年10月11日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2013-4385
概要

Buffer overflow in the "read-string!" procedure in the "extras" unit in CHICKEN stable before 4.8.0.5 and development snapshots before 4.8.3 allows remote attackers to cause a denial of service (memory corruption and application crash) and possibly execute arbitrary code via a "#f" value in the NUM argument.

公表日 2013年10月9日23:54
登録日 2021年1月26日15:43
最終更新日 2024年11月21日10:55
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:call-cc:chicken:3.0.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.7.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0.1:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0.2:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.4.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0.3:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.7.0.6:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:3.4.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:3.2.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.5.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:*:*:*:*:*:*:*:* 4.8.0.4
cpe:2.3:a:call-cc:chicken:3.3.0:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:3.1.0:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:a:call-cc:chicken:4.3.3:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.2:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.7.3:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.3:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.5.2:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.5.7:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.3.6:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.3.7:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0:rc1:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.4.3:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.5.6:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.7.4:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0:rc4:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.5.5:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.7:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.4.5:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0:rc2:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.6:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.1:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.4.4:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.6.5:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:*:*:*:*:*:*:*:* 4.8.1
cpe:2.3:a:call-cc:chicken:4.4.6:*:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.8.0:rc3:*:*:*:*:*:*
cpe:2.3:a:call-cc:chicken:4.7.2:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧