Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-03304

Опубликовано: 27 апр. 2009
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Множественные уязвимости пакета gstreamer0.10-plugins-bad-dbg операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
gstreamer0.10-plugins-bad - 0.10.3-3.1+etch3
s390x:
gstreamer0.10-plugins-bad - 0.10.3-3.1+etch3
i686:
gstreamer0.10-plugins-bad - 0.10.3-3.1+etch3
arm:
gstreamer0.10-plugins-bad - 0.10.3-3.1+etch3
sparc:
gstreamer0.10-plugins-bad - 0.10.3-3.1+etch3
x86-64:
gstreamer0.10-plugins-bad - 0.10.3-3.1+etch3
alpha:
gstreamer0.10-plugins-bad - 0.10.3-3.1+etch3
ia64:
gstreamer0.10-plugins-bad - 0.10.3-3.1+etch3
mips:
gstreamer0.10-plugins-bad - 0.10.3-3.1+etch3
mipsel:
gstreamer0.10-plugins-bad - 0.10.3-3.1+etch3
hppa:
gstreamer0.10-plugins-bad - 0.10.3-3.1+etch3
Debian GNU/Linux 5:
ppc:
gstreamer0.10-plugins-bad - 0.10.7-2+lenny2
gstreamer0.10-sdl - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad-dbg - 0.10.7-2+lenny2
s390x:
gstreamer0.10-plugins-bad-dbg - 0.10.7-2+lenny2
gstreamer0.10-sdl - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad - 0.10.7-2+lenny2
i686:
gstreamer0.10-sdl - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad-dbg - 0.10.7-2+lenny2
hppa:
gstreamer0.10-plugins-bad - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad-dbg - 0.10.7-2+lenny2
gstreamer0.10-sdl - 0.10.7-2+lenny2
sparc:
gstreamer0.10-sdl - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad-dbg - 0.10.7-2+lenny2
x86-64:
gstreamer0.10-plugins-bad - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad-dbg - 0.10.7-2+lenny2
gstreamer0.10-sdl - 0.10.7-2+lenny2
armel:
gstreamer0.10-plugins-bad - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad-dbg - 0.10.7-2+lenny2
gstreamer0.10-sdl - 0.10.7-2+lenny2
alpha:
gstreamer0.10-plugins-bad-dbg - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad - 0.10.7-2+lenny2
gstreamer0.10-sdl - 0.10.7-2+lenny2
ia64:
gstreamer0.10-sdl - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad-dbg - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad - 0.10.7-2+lenny2
mips:
gstreamer0.10-plugins-bad-dbg - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad - 0.10.7-2+lenny2
gstreamer0.10-sdl - 0.10.7-2+lenny2
noarch:
gstreamer0.10-plugins-bad-doc - 0.10.7-2+lenny2
mipsel:
gstreamer0.10-plugins-bad - 0.10.7-2+lenny2
gstreamer0.10-sdl - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad-dbg - 0.10.7-2+lenny2
arm:
gstreamer0.10-plugins-bad-dbg - 0.10.7-2+lenny2
gstreamer0.10-plugins-bad - 0.10.7-2+lenny2
gstreamer0.10-sdl - 0.10.7-2+lenny2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 85%
0.0255
Низкий

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 16 лет назад

Integer overflow in the CSoundFile::ReadMed function (src/load_med.cpp) in libmodplug before 0.8.6, as used in gstreamer-plugins, TTPlayer, and other products, allows context-dependent attackers to execute arbitrary code via a MED file with a crafted (1) song comment or (2) song name, which triggers a heap-based buffer overflow, as exploited in the wild in August 2008.

redhat
больше 17 лет назад

Integer overflow in the CSoundFile::ReadMed function (src/load_med.cpp) in libmodplug before 0.8.6, as used in gstreamer-plugins, TTPlayer, and other products, allows context-dependent attackers to execute arbitrary code via a MED file with a crafted (1) song comment or (2) song name, which triggers a heap-based buffer overflow, as exploited in the wild in August 2008.

nvd
больше 16 лет назад

Integer overflow in the CSoundFile::ReadMed function (src/load_med.cpp) in libmodplug before 0.8.6, as used in gstreamer-plugins, TTPlayer, and other products, allows context-dependent attackers to execute arbitrary code via a MED file with a crafted (1) song comment or (2) song name, which triggers a heap-based buffer overflow, as exploited in the wild in August 2008.

debian
больше 16 лет назад

Integer overflow in the CSoundFile::ReadMed function (src/load_med.cpp ...

github
больше 3 лет назад

Integer overflow in the CSoundFile::ReadMed function (src/load_med.cpp) in libmodplug before 0.8.6, as used in gstreamer-plugins, TTPlayer, and other products, allows context-dependent attackers to execute arbitrary code via a MED file with a crafted (1) song comment or (2) song name, which triggers a heap-based buffer overflow, as exploited in the wild in August 2008.

EPSS

Процентиль: 85%
0.0255
Низкий

7.5 High

CVSS2