Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02034

Опубликовано: 10 янв. 2005
Источник: fstec
CVSS2: 9.3
EPSS Низкий

Описание

Множественные уязвимости пакета cupsys-pstoraster операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.0 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
cupsys - 1.1.14-5woody11
cupsys-bsd - 1.1.14-5woody11
cupsys-client - 1.1.14-5woody11
cupsys-pstoraster - 1.1.14-5woody11
libcupsys2 - 1.1.14-5woody11
libcupsys2-dev - 1.1.14-5woody11
s390x:
cupsys - 1.1.14-5woody11
cupsys-bsd - 1.1.14-5woody11
cupsys-client - 1.1.14-5woody11
cupsys-pstoraster - 1.1.14-5woody11
libcupsys2 - 1.1.14-5woody11
libcupsys2-dev - 1.1.14-5woody11
m68k:
cupsys - 1.1.14-5woody11
cupsys-bsd - 1.1.14-5woody11
cupsys-client - 1.1.14-5woody11
cupsys-pstoraster - 1.1.14-5woody11
libcupsys2 - 1.1.14-5woody11
libcupsys2-dev - 1.1.14-5woody11
i686:
cupsys - 1.1.14-5woody11
cupsys-bsd - 1.1.14-5woody11
cupsys-client - 1.1.14-5woody11
cupsys-pstoraster - 1.1.14-5woody11
libcupsys2 - 1.1.14-5woody11
libcupsys2-dev - 1.1.14-5woody11
hppa:
cupsys - 1.1.14-5woody11
cupsys-bsd - 1.1.14-5woody11
cupsys-client - 1.1.14-5woody11
cupsys-pstoraster - 1.1.14-5woody11
libcupsys2 - 1.1.14-5woody11
libcupsys2-dev - 1.1.14-5woody11
sparc:
cupsys - 1.1.14-5woody11
cupsys-bsd - 1.1.14-5woody11
cupsys-client - 1.1.14-5woody11
cupsys-pstoraster - 1.1.14-5woody11
libcupsys2 - 1.1.14-5woody11
libcupsys2-dev - 1.1.14-5woody11
alpha:
cupsys - 1.1.14-5woody11
cupsys-bsd - 1.1.14-5woody11
cupsys-client - 1.1.14-5woody11
cupsys-pstoraster - 1.1.14-5woody11
libcupsys2 - 1.1.14-5woody11
libcupsys2-dev - 1.1.14-5woody11
ia64:
cupsys - 1.1.14-5woody11
cupsys-bsd - 1.1.14-5woody11
cupsys-client - 1.1.14-5woody11
cupsys-pstoraster - 1.1.14-5woody11
libcupsys2 - 1.1.14-5woody11
libcupsys2-dev - 1.1.14-5woody11
mips:
cupsys - 1.1.14-5woody11
cupsys-bsd - 1.1.14-5woody11
cupsys-client - 1.1.14-5woody11
cupsys-pstoraster - 1.1.14-5woody11
libcupsys2 - 1.1.14-5woody11
libcupsys2-dev - 1.1.14-5woody11
mipsel:
cupsys - 1.1.14-5woody11
cupsys-bsd - 1.1.14-5woody11
cupsys-client - 1.1.14-5woody11
cupsys-pstoraster - 1.1.14-5woody11
libcupsys2 - 1.1.14-5woody11
libcupsys2-dev - 1.1.14-5woody11
arm:
cupsys - 1.1.14-5woody11
cupsys-bsd - 1.1.14-5woody11
cupsys-client - 1.1.14-5woody11
cupsys-pstoraster - 1.1.14-5woody11
libcupsys2 - 1.1.14-5woody11
libcupsys2-dev - 1.1.14-5woody11

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.07314
Низкий

9.3 Critical

CVSS2

Связанные уязвимости

ubuntu
больше 20 лет назад

Buffer overflow in the Gfx::doImage function in Gfx.cc for xpdf 3.00, and other products that share code such as tetex-bin and kpdf in KDE 3.2.x to 3.2.3 and 3.3.x to 3.3.2, allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a crafted PDF file that causes the boundaries of a maskColors array to be exceeded.

redhat
больше 20 лет назад

Buffer overflow in the Gfx::doImage function in Gfx.cc for xpdf 3.00, and other products that share code such as tetex-bin and kpdf in KDE 3.2.x to 3.2.3 and 3.3.x to 3.3.2, allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a crafted PDF file that causes the boundaries of a maskColors array to be exceeded.

nvd
больше 20 лет назад

Buffer overflow in the Gfx::doImage function in Gfx.cc for xpdf 3.00, and other products that share code such as tetex-bin and kpdf in KDE 3.2.x to 3.2.3 and 3.3.x to 3.3.2, allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a crafted PDF file that causes the boundaries of a maskColors array to be exceeded.

debian
больше 20 лет назад

Buffer overflow in the Gfx::doImage function in Gfx.cc for xpdf 3.00, ...

github
больше 3 лет назад

Buffer overflow in the Gfx::doImage function in Gfx.cc for xpdf 3.00, and other products that share code such as tetex-bin and kpdf in KDE 3.2.x to 3.2.3 and 3.3.x to 3.3.2, allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a crafted PDF file that causes the boundaries of a maskColors array to be exceeded.

EPSS

Процентиль: 91%
0.07314
Низкий

9.3 Critical

CVSS2