Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01600

Опубликовано: 16 янв. 2007
Источник: fstec
CVSS2: 3.7
EPSS Низкий

Описание

Множественные уязвимости пакета libgtop2-2 операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации.

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.1 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,7)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.1:
ppc:
libgtop2-2 - 2.6.0-4sarge1
libgtop2-daemon - 2.6.0-4sarge1
libgtop2-dev - 2.6.0-4sarge1
s390x:
libgtop2-2 - 2.6.0-4sarge1
libgtop2-daemon - 2.6.0-4sarge1
libgtop2-dev - 2.6.0-4sarge1
m68k:
libgtop2-2 - 2.6.0-4sarge1
libgtop2-daemon - 2.6.0-4sarge1
libgtop2-dev - 2.6.0-4sarge1
i686:
libgtop2-2 - 2.6.0-4sarge1
libgtop2-daemon - 2.6.0-4sarge1
libgtop2-dev - 2.6.0-4sarge1
arm:
libgtop2-2 - 2.6.0-4sarge1
libgtop2-daemon - 2.6.0-4sarge1
libgtop2-dev - 2.6.0-4sarge1
sparc:
libgtop2-2 - 2.6.0-4sarge1
libgtop2-daemon - 2.6.0-4sarge1
libgtop2-dev - 2.6.0-4sarge1
x86-64:
libgtop2-2 - 2.6.0-4sarge1
libgtop2-daemon - 2.6.0-4sarge1
libgtop2-dev - 2.6.0-4sarge1
alpha:
libgtop2-2 - 2.6.0-4sarge1
libgtop2-daemon - 2.6.0-4sarge1
libgtop2-dev - 2.6.0-4sarge1
ia64:
libgtop2-2 - 2.6.0-4sarge1
libgtop2-daemon - 2.6.0-4sarge1
libgtop2-dev - 2.6.0-4sarge1
mips:
libgtop2-2 - 2.6.0-4sarge1
libgtop2-daemon - 2.6.0-4sarge1
libgtop2-dev - 2.6.0-4sarge1
mipsel:
libgtop2-2 - 2.6.0-4sarge1
libgtop2-daemon - 2.6.0-4sarge1
libgtop2-dev - 2.6.0-4sarge1
hppa:
libgtop2-2 - 2.6.0-4sarge1
libgtop2-daemon - 2.6.0-4sarge1
libgtop2-dev - 2.6.0-4sarge1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 51%
0.00274
Низкий

3.7 Low

CVSS2

Связанные уязвимости

ubuntu
больше 18 лет назад

Stack-based buffer overflow in the glibtop_get_proc_map_s function in libgtop before 2.14.6 (libgtop2) allows local users to cause a denial of service (crash) and possibly execute arbitrary code via a process with a long filename that is mapped in its address space, which triggers the overflow in gnome-system-monitor.

redhat
больше 18 лет назад

Stack-based buffer overflow in the glibtop_get_proc_map_s function in libgtop before 2.14.6 (libgtop2) allows local users to cause a denial of service (crash) and possibly execute arbitrary code via a process with a long filename that is mapped in its address space, which triggers the overflow in gnome-system-monitor.

nvd
больше 18 лет назад

Stack-based buffer overflow in the glibtop_get_proc_map_s function in libgtop before 2.14.6 (libgtop2) allows local users to cause a denial of service (crash) and possibly execute arbitrary code via a process with a long filename that is mapped in its address space, which triggers the overflow in gnome-system-monitor.

debian
больше 18 лет назад

Stack-based buffer overflow in the glibtop_get_proc_map_s function in ...

github
больше 3 лет назад

Stack-based buffer overflow in the glibtop_get_proc_map_s function in libgtop before 2.14.6 (libgtop2) allows local users to cause a denial of service (crash) and possibly execute arbitrary code via a process with a long filename that is mapped in its address space, which triggers the overflow in gnome-system-monitor.

EPSS

Процентиль: 51%
0.00274
Низкий

3.7 Low

CVSS2