製品・ソフトウェアに関する情報
International Color Consortium (ICC)のiccDEVにおける境界外読み取りに関する脆弱性
Title International Color Consortium (ICC)のiccDEVにおける境界外読み取りに関する脆弱性
Summary

iccDEVはICCカラーマネジメントプロファイルを扱うためのライブラリやツールのセットを提供しています。バージョン2.3.1.6より前には、XML変換パス内のicAnsiToUtf8()にヒープバッファオーバーフロー(HBO)の脆弱性が存在していました。この問題は細工されたICCプロファイルによって引き起こされ、icAnsiToUtf8(std::string&, char const*)が入力バッファをC文字列として扱い、strlen()やヌル終端に依存する操作を行うため発生します。AddressSanitizerは114バイトのヒープ割り当てを超えてサイズ115の範囲外読み取りを報告しており、この障害はiccToXmlツール実行時に観測されました。この問題はバージョン2.3.1.6で修正されています。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 31, 2026, midnight
Registration Date April 21, 2026, 10:47 a.m.
Last Update April 21, 2026, 10:47 a.m.
CVSS3.0 : 警告
Score 5.5
Vector CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Affected System
International Color Consortium (ICC)
iccDEV 2.3.1.6 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月21日]
  掲載
April 21, 2026, 10:47 a.m.

NVD Vulnerability Information
CVE-2026-34556
Summary

iccDEV provides a set of libraries and tools for working with ICC color management profiles. Prior to version 2.3.1.6, there is a heap-buffer-overflow (HBO) in icAnsiToUtf8() in the XML conversion path. The issue is triggered by a crafted ICC profile which causes icAnsiToUtf8(std::string&, char const*) to treat an input buffer as a C-string and call operations that rely on strlen()/null-termination. AddressSanitizer reports an out-of-bounds READ of size 115 past a 114-byte heap allocation, with the failure observed while running the iccToXml tool. This issue has been patched in version 2.3.1.6.

Summary

iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, existe un desbordamiento de búfer de pila (HBO) en icAnsiToUtf8() en la ruta de conversión XML. El problema se activa por un perfil ICC manipulado que hace que icAnsiToUtf8(std::string&, char const*) trate un búfer de entrada como una cadena C y llame a operaciones que dependen de strlen()/terminación nula. AddressSanitizer informa de una lectura fuera de límites de tamaño 115 más allá de una asignación de pila de 114 bytes, observándose el fallo al ejecutar la herramienta iccToXml. Este problema ha sido parcheado en la versión 2.3.1.6.

Publication Date April 1, 2026, 8:17 a.m.
Registration Date April 27, 2026, 12:21 p.m.
Last Update April 20, 2026, 11:39 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:color:iccdev:*:*:*:*:*:*:*:* 2.3.1.6
Related information, measures and tools
Common Vulnerabilities List