VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : Information for vulnerability impact analysis
[ about VRDA Feed | JPCERT/CC



 
Vulnerability Analysis Result (Revision No : 1) [ Download XML
JVNDB-2010-000046
Apsaly における実行ファイル読み込みに関する脆弱性
http://jvndb.jvn.jp/ja/contents/2010/JVNDB-2010-000046.html

Original

Apsaly には、実行ファイル読み込みに関する脆弱性が存在します。 Apsaly は、外部プログラムとの連携機能を持つテキストエディタです。Apsaly は編集中のテキストファイルを保存しているフォルダを開くなど、外部プログラム集として実装された機能を使用する際、特定の実行ファイルを読み込みます。Apsaly には、実行ファイルを読み込む際のファイル検索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 塩月 誠人 氏

Translation   (Show)





About This Analysis Information
Analysis Information Provider:
JVN iPedia
First Published:
2010-10-21
Source Information Category:
Advisory, Alert
Last Updated:
2010-10-21




Affected Product Tags
cpe:/a:misc:mw31_apsaly
 


Vulnerability Analysis Results
[Access Vector]  [?]
Undefined [?]

Local [?]
Adjacent Network [?]
X Network [?]

[Access Complexit]  [?]
Undefined [?]

X High [?]
Medium [?]
Low [?]

[Authentication]  [?]
Undefined [?]

Multiple [?]
Single [?]
X None [?]

[Confidentiality Impact]  [?]
Undefined [?]

None [?]
X Partial [?]
Complete [?]

[Integrity Impact]  [?]
Undefined [?]

None [?]
X Partial [?]
Complete [?]

[Availability Impact]  [?]
Undefined [?]

None [?]
X Partial [?]
Complete [?]

Alternatives




References
JVN JVN#71138390




共通脆弱性タイプ一覧 (CWE) その他 (CWE-Other)





Copyright © 2010 JPCERT/CC All Rights Reserved.