CVE-2008-0553
概要

Stack-based buffer overflow in the ReadImage function in tkImgGIF.c in Tk (Tcl/Tk) before 8.5.1 allows remote attackers to execute arbitrary code via a crafted GIF image, a similar issue to CVE-2006-4484.

公表日 2008年2月8日6:00
登録日 2021年1月29日13:31
最終更新日 2018年10月16日7:01
CVSS2.0 : MEDIUM
スコア 6.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:tcl_tk:tcl_tk:2.1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:3.3:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:4.0p1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:6.1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:6.1p1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:6.2:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:6.4:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:6.5:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:6.6:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:6.7:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:7.0:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:7.1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:7.3:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:7.4:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:7.5:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:7.5p1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:7.6:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:7.6p2:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.0:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.0.3:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.0.4:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.0.5:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.0p2:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.1.1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.2.0:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.2.1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.2.2:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.2.3:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.3.0:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.3.1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.3.2:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.3.3:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.3.4:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.3.5:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.0:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.2:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.3:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.4:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.5:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.6:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.7:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.8:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.9:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.10:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.11:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.12:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.13:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.14:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.15:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4.16:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:*:*:*:*:*:*:*:* 8.4.17
cpe:2.3:a:tcl_tk:tcl_tk:8.4a2:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4a3:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4a4:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4b1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.4b2:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.5.0:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.5_a3:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.5a1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.5a2:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.5a3:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.5a4:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.5a5:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.5a6:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.5b1:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.5b2:*:*:*:*:*:*:*
cpe:2.3:a:tcl_tk:tcl_tk:8.5b3:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧