Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01350

Опубликовано: 20 мая 2005
Источник: fstec
CVSS2: 2.6
EPSS Низкий

Описание

Множественные уязвимости пакета gedit операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно.

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.1 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.1:
ppc:
gedit - 2.8.3-4sarge1
s390x:
gedit - 2.8.3-4sarge1
m68k:
gedit - 2.8.3-4sarge1
i686:
gedit - 2.8.3-4sarge1
hppa:
gedit - 2.8.3-4sarge1
sparc:
gedit - 2.8.3-4sarge1
alpha:
gedit - 2.8.3-4sarge1
ia64:
gedit - 2.8.3-4sarge1
mips:
gedit - 2.8.3-4sarge1
noarch:
gedit-common - 2.8.3-4sarge1
gedit-dev - 2.8.3-4sarge1
mipsel:
gedit - 2.8.3-4sarge1
arm:
gedit - 2.8.3-4sarge1

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 84%
0.02383
Низкий

2.6 Low

CVSS2

Связанные уязвимости

ubuntu
около 20 лет назад

Format string vulnerability in gedit 2.10.2 may allow attackers to cause a denial of service (application crash) via a bin file with format string specifiers in the filename. NOTE: while this issue is triggered on the command line by the gedit user, it has been reported that web browsers and email clients could be configured to provide a file name as an argument to gedit, so there is a valid attack that crosses security boundaries.

redhat
около 20 лет назад

Format string vulnerability in gedit 2.10.2 may allow attackers to cause a denial of service (application crash) via a bin file with format string specifiers in the filename. NOTE: while this issue is triggered on the command line by the gedit user, it has been reported that web browsers and email clients could be configured to provide a file name as an argument to gedit, so there is a valid attack that crosses security boundaries.

nvd
около 20 лет назад

Format string vulnerability in gedit 2.10.2 may allow attackers to cause a denial of service (application crash) via a bin file with format string specifiers in the filename. NOTE: while this issue is triggered on the command line by the gedit user, it has been reported that web browsers and email clients could be configured to provide a file name as an argument to gedit, so there is a valid attack that crosses security boundaries.

debian
около 20 лет назад

Format string vulnerability in gedit 2.10.2 may allow attackers to cau ...

github
больше 3 лет назад

Format string vulnerability in gedit 2.10.2 may allow attackers to cause a denial of service (application crash) via a bin file with format string specifiers in the filename. NOTE: while this issue is triggered on the command line by the gedit user, it has been reported that web browsers and email clients could be configured to provide a file name as an argument to gedit, so there is a valid attack that crosses security boundaries.

EPSS

Процентиль: 84%
0.02383
Низкий

2.6 Low

CVSS2