Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01751

Опубликовано: 10 янв. 2008
Источник: fstec
CVSS2: 6.4
EPSS Низкий

Описание

Множественные уязвимости пакета libxine1 операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности и целостности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
libxine1-dbg - 1.1.2+dfsg-5
libxine-dev - 1.1.2+dfsg-5
libxine1 - 1.1.2+dfsg-5
s390x:
libxine-dev - 1.1.2+dfsg-5
libxine1 - 1.1.2+dfsg-5
libxine1-dbg - 1.1.2+dfsg-5
i686:
libxine1 - 1.1.2+dfsg-5
libxine-dev - 1.1.2+dfsg-5
libxine1-dbg - 1.1.2+dfsg-5
arm:
libxine1 - 1.1.2+dfsg-5
libxine-dev - 1.1.2+dfsg-5
libxine1-dbg - 1.1.2+dfsg-5
sparc:
libxine-dev - 1.1.2+dfsg-5
libxine1 - 1.1.2+dfsg-5
libxine1-dbg - 1.1.2+dfsg-5
x86-64:
libxine1-dbg - 1.1.2+dfsg-5
libxine1 - 1.1.2+dfsg-5
libxine-dev - 1.1.2+dfsg-5
alpha:
libxine1 - 1.1.2+dfsg-5
libxine1-dbg - 1.1.2+dfsg-5
libxine-dev - 1.1.2+dfsg-5
ia64:
libxine1-dbg - 1.1.2+dfsg-5
libxine1 - 1.1.2+dfsg-5
libxine-dev - 1.1.2+dfsg-5
mips:
libxine1-dbg - 1.1.2+dfsg-5
libxine-dev - 1.1.2+dfsg-5
libxine1 - 1.1.2+dfsg-5
mipsel:
libxine-dev - 1.1.2+dfsg-5
libxine1 - 1.1.2+dfsg-5
libxine1-dbg - 1.1.2+dfsg-5
hppa:
libxine1 - 1.1.2+dfsg-5
libxine-dev - 1.1.2+dfsg-5
libxine1-dbg - 1.1.2+dfsg-5
Debian GNU/Linux 3.1:
ppc:
libxine1 - 1.0.1-1sarge6
libxine-dev - 1.0.1-1sarge6
s390x:
libxine-dev - 1.0.1-1sarge6
libxine1 - 1.0.1-1sarge6
i686:
libxine1 - 1.0.1-1sarge6
libxine-dev - 1.0.1-1sarge6
arm:
libxine-dev - 1.0.1-1sarge6
libxine1 - 1.0.1-1sarge6
sparc:
libxine-dev - 1.0.1-1sarge6
libxine1 - 1.0.1-1sarge6
x86-64:
libxine-dev - 1.0.1-1sarge6
libxine1 - 1.0.1-1sarge6
alpha:
libxine-dev - 1.0.1-1sarge6
libxine1 - 1.0.1-1sarge6
ia64:
libxine1 - 1.0.1-1sarge6
libxine-dev - 1.0.1-1sarge6
mips:
libxine-dev - 1.0.1-1sarge6
libxine1 - 1.0.1-1sarge6
mipsel:
libxine-dev - 1.0.1-1sarge6
libxine1 - 1.0.1-1sarge6
hppa:
libxine-dev - 1.0.1-1sarge6
libxine1 - 1.0.1-1sarge6

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.06729
Низкий

6.4 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 17 лет назад

Heap-based buffer overflow in the rmff_dump_cont function in input/libreal/rmff.c in xine-lib 1.1.9 and earlier allows remote attackers to execute arbitrary code via the SDP Abstract attribute in an RTSP session, related to the rmff_dump_header function and related to disregarding the max field. NOTE: some of these details are obtained from third party information.

redhat
больше 17 лет назад

Heap-based buffer overflow in the rmff_dump_cont function in input/libreal/rmff.c in xine-lib 1.1.9 and earlier allows remote attackers to execute arbitrary code via the SDP Abstract attribute in an RTSP session, related to the rmff_dump_header function and related to disregarding the max field. NOTE: some of these details are obtained from third party information.

nvd
больше 17 лет назад

Heap-based buffer overflow in the rmff_dump_cont function in input/libreal/rmff.c in xine-lib 1.1.9 and earlier allows remote attackers to execute arbitrary code via the SDP Abstract attribute in an RTSP session, related to the rmff_dump_header function and related to disregarding the max field. NOTE: some of these details are obtained from third party information.

debian
больше 17 лет назад

Heap-based buffer overflow in the rmff_dump_cont function in input/lib ...

github
больше 3 лет назад

Heap-based buffer overflow in the rmff_dump_cont function in input/libreal/rmff.c in xine-lib 1.1.9 and earlier allows remote attackers to execute arbitrary code via the SDP Abstract attribute in an RTSP session, related to the rmff_dump_header function and related to disregarding the max field. NOTE: some of these details are obtained from third party information.

EPSS

Процентиль: 91%
0.06729
Низкий

6.4 Medium

CVSS2