Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01297

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 7.5
EPSS Средний

Описание

Множественные уязвимости пакета xchat-gnome операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно.

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.0 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
xchat - 1.8.9-0woody3
xchat-gnome - 1.8.9-0woody3
xchat-text - 1.8.9-0woody3
s390x:
xchat - 1.8.9-0woody3
xchat-gnome - 1.8.9-0woody3
xchat-text - 1.8.9-0woody3
m68k:
xchat - 1.8.9-0woody3
xchat-gnome - 1.8.9-0woody3
xchat-text - 1.8.9-0woody3
i686:
xchat - 1.8.9-0woody3
xchat-gnome - 1.8.9-0woody3
xchat-text - 1.8.9-0woody3
hppa:
xchat - 1.8.9-0woody3
xchat-gnome - 1.8.9-0woody3
xchat-text - 1.8.9-0woody3
sparc:
xchat - 1.8.9-0woody3
xchat-gnome - 1.8.9-0woody3
xchat-text - 1.8.9-0woody3
alpha:
xchat - 1.8.9-0woody3
xchat-gnome - 1.8.9-0woody3
xchat-text - 1.8.9-0woody3
ia64:
xchat - 1.8.9-0woody3
xchat-gnome - 1.8.9-0woody3
xchat-text - 1.8.9-0woody3
mips:
xchat - 1.8.9-0woody3
xchat-gnome - 1.8.9-0woody3
xchat-text - 1.8.9-0woody3
noarch:
xchat-common - 1.8.9-0woody3
mipsel:
xchat - 1.8.9-0woody3
xchat-gnome - 1.8.9-0woody3
xchat-text - 1.8.9-0woody3
arm:
xchat - 1.8.9-0woody3
xchat-gnome - 1.8.9-0woody3
xchat-text - 1.8.9-0woody3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.26772
Средний

7.5 High

CVSS2

Связанные уязвимости

ubuntu
около 21 года назад

Stack-based buffer overflow in the Socks-5 proxy code for XChat 1.8.0 to 2.0.8, with socks5 traversal enabled, allows remote attackers to execute arbitrary code.

redhat
около 21 года назад

Stack-based buffer overflow in the Socks-5 proxy code for XChat 1.8.0 to 2.0.8, with socks5 traversal enabled, allows remote attackers to execute arbitrary code.

nvd
около 21 года назад

Stack-based buffer overflow in the Socks-5 proxy code for XChat 1.8.0 to 2.0.8, with socks5 traversal enabled, allows remote attackers to execute arbitrary code.

debian
около 21 года назад

Stack-based buffer overflow in the Socks-5 proxy code for XChat 1.8.0 ...

github
около 3 лет назад

Stack-based buffer overflow in the Socks-5 proxy code for XChat 1.8.0 to 2.0.8, with socks5 traversal enabled, allows remote attackers to execute arbitrary code.

EPSS

Процентиль: 96%
0.26772
Средний

7.5 High

CVSS2