Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02142

Опубликовано: 01 июл. 2009
Источник: fstec
CVSS2: 6.8
EPSS Средний

Описание

Множественные уязвимости пакета kdelibs операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 5 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 5:
ppc:
kdelibs-dbg - 3.5.10.dfsg.1-0lenny4
kdelibs4-dev - 3.5.10.dfsg.1-0lenny4
kdelibs4c2a - 3.5.10.dfsg.1-0lenny4
s390x:
kdelibs4c2a - 3.5.10.dfsg.1-0lenny4
kdelibs4-dev - 3.5.10.dfsg.1-0lenny4
kdelibs-dbg - 3.5.10.dfsg.1-0lenny4
i686:
kdelibs4c2a - 3.5.10.dfsg.1-0lenny4
kdelibs-dbg - 3.5.10.dfsg.1-0lenny4
kdelibs4-dev - 3.5.10.dfsg.1-0lenny4
hppa:
kdelibs4c2a - 3.5.10.dfsg.1-0lenny4
kdelibs4-dev - 3.5.10.dfsg.1-0lenny4
kdelibs-dbg - 3.5.10.dfsg.1-0lenny4
sparc:
kdelibs4c2a - 3.5.10.dfsg.1-0lenny4
kdelibs4-dev - 3.5.10.dfsg.1-0lenny4
kdelibs-dbg - 3.5.10.dfsg.1-0lenny4
x86-64:
kdelibs4-dev - 3.5.10.dfsg.1-0lenny4
kdelibs4c2a - 3.5.10.dfsg.1-0lenny4
kdelibs-dbg - 3.5.10.dfsg.1-0lenny4
armel:
kdelibs4-dev - 3.5.10.dfsg.1-0lenny4
kdelibs4c2a - 3.5.10.dfsg.1-0lenny4
kdelibs-dbg - 3.5.10.dfsg.1-0lenny4
alpha:
kdelibs4-dev - 3.5.10.dfsg.1-0lenny4
kdelibs4c2a - 3.5.10.dfsg.1-0lenny4
kdelibs-dbg - 3.5.10.dfsg.1-0lenny4
ia64:
kdelibs-dbg - 3.5.10.dfsg.1-0lenny4
kdelibs4-dev - 3.5.10.dfsg.1-0lenny4
kdelibs4c2a - 3.5.10.dfsg.1-0lenny4
mips:
kdelibs4-dev - 3.5.10.dfsg.1-0lenny4
kdelibs-dbg - 3.5.10.dfsg.1-0lenny4
kdelibs4c2a - 3.5.10.dfsg.1-0lenny4
noarch:
kdelibs-data - 3.5.10.dfsg.1-0lenny4
kdelibs4-doc - 3.5.10.dfsg.1-0lenny4
kdelibs - 3.5.10.dfsg.1-0lenny4
mipsel:
kdelibs4c2a - 3.5.10.dfsg.1-0lenny4
kdelibs-dbg - 3.5.10.dfsg.1-0lenny4
kdelibs4-dev - 3.5.10.dfsg.1-0lenny4
arm:
kdelibs4c2a - 3.5.10.dfsg.1-0lenny4
kdelibs4-dev - 3.5.10.dfsg.1-0lenny4
kdelibs-dbg - 3.5.10.dfsg.1-0lenny4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.4232
Средний

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 16 лет назад

Array index error in the (1) dtoa implementation in dtoa.c (aka pdtoa.c) and the (2) gdtoa (aka new dtoa) implementation in gdtoa/misc.c in libc, as used in multiple operating systems and products including in FreeBSD 6.4 and 7.2, NetBSD 5.0, OpenBSD 4.5, Mozilla Firefox 3.0.x before 3.0.15 and 3.5.x before 3.5.4, K-Meleon 1.5.3, SeaMonkey 1.1.8, and other products, allows context-dependent attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a large precision value in the format argument to a printf function, which triggers incorrect memory allocation and a heap-based buffer overflow during conversion to a floating-point number.

redhat
больше 15 лет назад

Array index error in the (1) dtoa implementation in dtoa.c (aka pdtoa.c) and the (2) gdtoa (aka new dtoa) implementation in gdtoa/misc.c in libc, as used in multiple operating systems and products including in FreeBSD 6.4 and 7.2, NetBSD 5.0, OpenBSD 4.5, Mozilla Firefox 3.0.x before 3.0.15 and 3.5.x before 3.5.4, K-Meleon 1.5.3, SeaMonkey 1.1.8, and other products, allows context-dependent attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a large precision value in the format argument to a printf function, which triggers incorrect memory allocation and a heap-based buffer overflow during conversion to a floating-point number.

nvd
почти 16 лет назад

Array index error in the (1) dtoa implementation in dtoa.c (aka pdtoa.c) and the (2) gdtoa (aka new dtoa) implementation in gdtoa/misc.c in libc, as used in multiple operating systems and products including in FreeBSD 6.4 and 7.2, NetBSD 5.0, OpenBSD 4.5, Mozilla Firefox 3.0.x before 3.0.15 and 3.5.x before 3.5.4, K-Meleon 1.5.3, SeaMonkey 1.1.8, and other products, allows context-dependent attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a large precision value in the format argument to a printf function, which triggers incorrect memory allocation and a heap-based buffer overflow during conversion to a floating-point number.

debian
почти 16 лет назад

Array index error in the (1) dtoa implementation in dtoa.c (aka pdtoa. ...

github
около 3 лет назад

Array index error in the (1) dtoa implementation in dtoa.c (aka pdtoa.c) and the (2) gdtoa (aka new dtoa) implementation in gdtoa/misc.c in libc, as used in multiple operating systems and products including in FreeBSD 6.4 and 7.2, NetBSD 5.0, OpenBSD 4.5, Mozilla Firefox 3.0.x before 3.0.15 and 3.5.x before 3.5.4, K-Meleon 1.5.3, SeaMonkey 1.1.8, and other products, allows context-dependent attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a large precision value in the format argument to a printf function, which triggers incorrect memory allocation and a heap-based buffer overflow during conversion to a floating-point number.

EPSS

Процентиль: 97%
0.4232
Средний

6.8 Medium

CVSS2

Уязвимость BDU:2015-02142