Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01175

Опубликовано: 12 фев. 2010
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Множественные уязвимости пакета libnetpbm9 операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 5 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 5:
ppc:
libnetpbm10 - 10.0-12+lenny1
libnetpbm9-dev - 10.0-12+lenny1
netpbm - 10.0-12+lenny1
libnetpbm10-dev - 10.0-12+lenny1
libnetpbm9 - 10.0-12+lenny1
i686:
libnetpbm9 - 10.0-12+lenny1
libnetpbm9-dev - 10.0-12+lenny1
libnetpbm10 - 10.0-12+lenny1
netpbm - 10.0-12+lenny1
libnetpbm10-dev - 10.0-12+lenny1
arm:
libnetpbm10-dev - 10.0-12+lenny1
libnetpbm9 - 10.0-12+lenny1
netpbm - 10.0-12+lenny1
libnetpbm10 - 10.0-12+lenny1
libnetpbm9-dev - 10.0-12+lenny1
sparc:
netpbm - 10.0-12+lenny1
libnetpbm10 - 10.0-12+lenny1
libnetpbm9 - 10.0-12+lenny1
libnetpbm9-dev - 10.0-12+lenny1
libnetpbm10-dev - 10.0-12+lenny1
x86-64:
netpbm - 10.0-12+lenny1
libnetpbm10-dev - 10.0-12+lenny1
libnetpbm9 - 10.0-12+lenny1
libnetpbm10 - 10.0-12+lenny1
libnetpbm9-dev - 10.0-12+lenny1
armel:
netpbm - 10.0-12+lenny1
libnetpbm9 - 10.0-12+lenny1
libnetpbm10-dev - 10.0-12+lenny1
libnetpbm9-dev - 10.0-12+lenny1
libnetpbm10 - 10.0-12+lenny1
ia64:
libnetpbm9-dev - 10.0-12+lenny1
libnetpbm9 - 10.0-12+lenny1
netpbm - 10.0-12+lenny1
libnetpbm10-dev - 10.0-12+lenny1
libnetpbm10 - 10.0-12+lenny1
alpha:
libnetpbm9 - 10.0-12+lenny1
libnetpbm10 - 10.0-12+lenny1
netpbm - 10.0-12+lenny1
libnetpbm10-dev - 10.0-12+lenny1
libnetpbm9-dev - 10.0-12+lenny1
hppa:
libnetpbm10-dev - 10.0-12+lenny1
netpbm - 10.0-12+lenny1
libnetpbm9 - 10.0-12+lenny1
libnetpbm9-dev - 10.0-12+lenny1
libnetpbm10 - 10.0-12+lenny1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 85%
0.02543
Низкий

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 15 лет назад

Stack-based buffer overflow in converter/ppm/xpmtoppm.c in netpbm before 10.47.07 allows context-dependent attackers to cause a denial of service (application crash) or possibly execute arbitrary code via an XPM image file that contains a crafted header field associated with a large color index value.

redhat
больше 15 лет назад

Stack-based buffer overflow in converter/ppm/xpmtoppm.c in netpbm before 10.47.07 allows context-dependent attackers to cause a denial of service (application crash) or possibly execute arbitrary code via an XPM image file that contains a crafted header field associated with a large color index value.

nvd
больше 15 лет назад

Stack-based buffer overflow in converter/ppm/xpmtoppm.c in netpbm before 10.47.07 allows context-dependent attackers to cause a denial of service (application crash) or possibly execute arbitrary code via an XPM image file that contains a crafted header field associated with a large color index value.

debian
больше 15 лет назад

Stack-based buffer overflow in converter/ppm/xpmtoppm.c in netpbm befo ...

github
больше 3 лет назад

Stack-based buffer overflow in converter/ppm/xpmtoppm.c in netpbm before 10.47.07 allows context-dependent attackers to cause a denial of service (application crash) or possibly execute arbitrary code via an XPM image file that contains a crafted header field associated with a large color index value.

EPSS

Процентиль: 85%
0.02543
Низкий

7.5 High

CVSS2