Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01977

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 7.5
EPSS Средний

Описание

Множественные уязвимости пакета libt1-doc операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
libt1-dev - 5.1.0-2etch1
libt1-5 - 5.1.0-2etch1
t1lib-bin - 5.1.0-2etch1
s390x:
libt1-dev - 5.1.0-2etch1
libt1-5 - 5.1.0-2etch1
t1lib-bin - 5.1.0-2etch1
i686:
t1lib-bin - 5.1.0-2etch1
libt1-5 - 5.1.0-2etch1
libt1-dev - 5.1.0-2etch1
hppa:
t1lib-bin - 5.1.0-2etch1
libt1-dev - 5.1.0-2etch1
libt1-5 - 5.1.0-2etch1
sparc:
libt1-dev - 5.1.0-2etch1
t1lib-bin - 5.1.0-2etch1
libt1-5 - 5.1.0-2etch1
x86-64:
libt1-dev - 5.1.0-2etch1
libt1-5 - 5.1.0-2etch1
t1lib-bin - 5.1.0-2etch1
alpha:
libt1-5 - 5.1.0-2etch1
t1lib-bin - 5.1.0-2etch1
libt1-dev - 5.1.0-2etch1
ia64:
libt1-dev - 5.1.0-2etch1
libt1-5 - 5.1.0-2etch1
t1lib-bin - 5.1.0-2etch1
mips:
libt1-dev - 5.1.0-2etch1
libt1-5 - 5.1.0-2etch1
t1lib-bin - 5.1.0-2etch1
noarch:
libt1-doc - 5.1.0-2etch1
mipsel:
t1lib-bin - 5.1.0-2etch1
libt1-5 - 5.1.0-2etch1
libt1-dev - 5.1.0-2etch1
arm:
t1lib-bin - 5.1.0-2etch1
libt1-5 - 5.1.0-2etch1
libt1-dev - 5.1.0-2etch1
Debian GNU/Linux 3.1:
ppc:
libt1-5 - 5.0.2-3sarge1
libt1-dev - 5.0.2-3sarge1
t1lib-bin - 5.0.2-3sarge1
s390x:
libt1-dev - 5.0.2-3sarge1
t1lib-bin - 5.0.2-3sarge1
libt1-5 - 5.0.2-3sarge1
m68k:
libt1-5 - 5.0.2-3sarge1
t1lib-bin - 5.0.2-3sarge1
libt1-dev - 5.0.2-3sarge1
i686:
libt1-dev - 5.0.2-3sarge1
libt1-5 - 5.0.2-3sarge1
t1lib-bin - 5.0.2-3sarge1
sparc:
libt1-dev - 5.0.2-3sarge1
libt1-5 - 5.0.2-3sarge1
t1lib-bin - 5.0.2-3sarge1
x86-64:
t1lib-bin - 5.0.2-3sarge1
libt1-5 - 5.0.2-3sarge1
libt1-dev - 5.0.2-3sarge1
alpha:
t1lib-bin - 5.0.2-3sarge1
libt1-5 - 5.0.2-3sarge1
libt1-dev - 5.0.2-3sarge1
ia64:
t1lib-bin - 5.0.2-3sarge1
libt1-5 - 5.0.2-3sarge1
libt1-dev - 5.0.2-3sarge1
mips:
t1lib-bin - 5.0.2-3sarge1
libt1-5 - 5.0.2-3sarge1
libt1-dev - 5.0.2-3sarge1
noarch:
libt1-doc - 5.0.2-3sarge1
mipsel:
libt1-dev - 5.0.2-3sarge1
libt1-5 - 5.0.2-3sarge1
t1lib-bin - 5.0.2-3sarge1
hppa:
t1lib-bin - 5.0.2-3sarge1
libt1-5 - 5.0.2-3sarge1
libt1-dev - 5.0.2-3sarge1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.32058
Средний

7.5 High

CVSS2

Связанные уязвимости

ubuntu
почти 18 лет назад

Buffer overflow in the intT1_EnvGetCompletePath function in lib/t1lib/t1env.c in t1lib 5.1.1 allows context-dependent attackers to execute arbitrary code via a long FileName parameter. NOTE: this issue was originally reported to be in the imagepsloadfont function in php_gd2.dll in the gd (PHP_GD2) extension in PHP 5.2.3.

redhat
почти 18 лет назад

Buffer overflow in the intT1_EnvGetCompletePath function in lib/t1lib/t1env.c in t1lib 5.1.1 allows context-dependent attackers to execute arbitrary code via a long FileName parameter. NOTE: this issue was originally reported to be in the imagepsloadfont function in php_gd2.dll in the gd (PHP_GD2) extension in PHP 5.2.3.

nvd
почти 18 лет назад

Buffer overflow in the intT1_EnvGetCompletePath function in lib/t1lib/t1env.c in t1lib 5.1.1 allows context-dependent attackers to execute arbitrary code via a long FileName parameter. NOTE: this issue was originally reported to be in the imagepsloadfont function in php_gd2.dll in the gd (PHP_GD2) extension in PHP 5.2.3.

debian
почти 18 лет назад

Buffer overflow in the intT1_EnvGetCompletePath function in lib/t1lib/ ...

github
около 3 лет назад

Buffer overflow in the intT1_EnvGetCompletePath function in lib/t1lib/t1env.c in t1lib 5.1.1 allows context-dependent attackers to execute arbitrary code via a long FileName parameter. NOTE: this issue was originally reported to be in the imagepsloadfont function in php_gd2.dll in the gd (PHP_GD2) extension in PHP 5.2.3.

EPSS

Процентиль: 97%
0.32058
Средний

7.5 High

CVSS2