| タイトル | Iceni Argus における整数オーバーフローの脆弱性 |
|---|---|
| 概要 | Iceni Argus には、整数オーバーフローの脆弱性が存在します。 |
| 想定される影響 | 不正な形式の PDF を介して、任意のコードを実行される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2016年9月29日0:00 |
| 登録日 | 2017年3月16日17:38 |
| 最終更新日 | 2017年3月16日17:38 |
| CVSS3.0 : 重要 | |
| スコア | 7.8 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| CVSS2.0 : 危険 | |
| スコア | 9.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| Iceni Technology |
| Argus 6.6.04 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年03月16日] 掲載 |
2018年2月17日10:37 |
| 概要 | An exploitable integer-overflow vulnerability exists within Iceni Argus. When it attempts to convert a malformed PDF to XML, it will attempt to convert each character from a font into a polygon and then attempt to rasterize these shapes. As the application attempts to iterate through the rows and initializing the polygon shape in the buffer, it will write outside of the bounds of said buffer. This can lead to code execution under the context of the account running it. |
|---|---|
| 公表日 | 2017年3月1日0:59 |
| 登録日 | 2021年1月26日14:18 |
| 最終更新日 | 2024年11月21日11:59 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:iceni:argus:6.6.04:*:*:*:*:*:*:* | |||||