| タイトル | IIPImage Server の FastCGI プログラムにおけるスタックベースのバッファオーバーフローの脆弱性 |
|---|---|
| 概要 | IIPImage Server の FastCGI プログラムの src/Task.cc は、以下の関数に関する処理に不備があるため、スタックベースのバッファオーバーフローの脆弱性が存在します。 (1) RGN::run 関数 (2) JTLS::run 関数 (3) SHD::run 関数 |
| 想定される影響 | 第三者により、任意のコードを実行される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2009年12月8日0:00 |
| 登録日 | 2012年12月20日19:28 |
| 最終更新日 | 2012年12月20日19:28 |
| CVSS2.0 : 危険 | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| ruven pillay |
| iipimage server 0.9.8 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
2018年2月17日10:37 |
| 概要 | Multiple stack-based buffer overflows in src/Task.cc in the FastCGI program in IIPImage Server before 0.9.8 might allow remote attackers to execute arbitrary code via vectors associated with crafted arguments to the (1) RGN::run, (2) JTLS::run, or (3) SHD::run function. NOTE: some of these details are obtained from third party information. |
|---|---|
| 概要 | Múltiples desbordamientos de búfer basados en src/Task.cc en el programa FastCGI en IIPImage Server anterior v0.9.8 permitiría a atacantes remotos ejecutar código de su elección a través de vectores asociados con argumentos manipulados en la función(1) RGN::run, (2) JTLS::run, o (3) SHD::run. NOTA: algunos de estos detalles se han obtenido de información de terceros. |
| 公表日 | 2009年12月9日4:30 |
| 登録日 | 2021年1月29日13:26 |
| 最終更新日 | 2026年4月23日9:35 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:ruven_pillay:iipimage_server:*:*:*:*:*:*:*:* | 0.9.7 | ||||
| cpe:2.3:a:ruven_pillay:iipimage_server:0.9.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruven_pillay:iipimage_server:0.9.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruven_pillay:iipimage_server:0.9.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruven_pillay:iipimage_server:0.9.6:*:*:*:*:*:*:* | |||||