Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-03442

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 6.8
EPSS Низкий

Описание

Множественные уязвимости пакета tk8.3-doc операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
tk8.3-dev - 8.3.5-6etch2
tk8.3 - 8.3.5-6etch2
s390x:
tk8.3 - 8.3.5-6etch2
tk8.3-dev - 8.3.5-6etch2
i686:
tk8.3 - 8.3.5-6etch2
tk8.3-dev - 8.3.5-6etch2
hppa:
tk8.3 - 8.3.5-6etch2
tk8.3-dev - 8.3.5-6etch2
sparc:
tk8.3-dev - 8.3.5-6etch2
tk8.3 - 8.3.5-6etch2
x86-64:
tk8.3 - 8.3.5-6etch2
tk8.3-dev - 8.3.5-6etch2
alpha:
tk8.3 - 8.3.5-6etch2
tk8.3-dev - 8.3.5-6etch2
ia64:
tk8.3 - 8.3.5-6etch2
tk8.3-dev - 8.3.5-6etch2
mips:
tk8.3-dev - 8.3.5-6etch2
tk8.3 - 8.3.5-6etch2
noarch:
tk8.3-doc - 8.3.5-6etch2
mipsel:
tk8.3 - 8.3.5-6etch2
tk8.3-dev - 8.3.5-6etch2
arm:
tk8.3 - 8.3.5-6etch2
tk8.3-dev - 8.3.5-6etch2
Debian GNU/Linux 3.1:
ppc:
tk8.3 - 8.3.5-4sarge1
tk8.3-dev - 8.3.5-4sarge1
s390x:
tk8.3 - 8.3.5-4sarge1
tk8.3-dev - 8.3.5-4sarge1
m68k:
tk8.3-dev - 8.3.5-4sarge1
tk8.3 - 8.3.5-4sarge1
i686:
tk8.3 - 8.3.5-4sarge1
tk8.3-dev - 8.3.5-4sarge1
hppa:
tk8.3 - 8.3.5-4sarge1
tk8.3-dev - 8.3.5-4sarge1
sparc:
tk8.3 - 8.3.5-4sarge1
tk8.3-dev - 8.3.5-4sarge1
x86-64:
tk8.3 - 8.3.5-4sarge1
tk8.3-dev - 8.3.5-4sarge1
alpha:
tk8.3-dev - 8.3.5-4sarge1
tk8.3 - 8.3.5-4sarge1
ia64:
tk8.3-dev - 8.3.5-4sarge1
tk8.3 - 8.3.5-4sarge1
mips:
tk8.3-dev - 8.3.5-4sarge1
tk8.3 - 8.3.5-4sarge1
noarch:
tk8.3-doc - 8.3.5-4sarge1
mipsel:
tk8.3 - 8.3.5-4sarge1
tk8.3-dev - 8.3.5-4sarge1
arm:
tk8.3-dev - 8.3.5-4sarge1
tk8.3 - 8.3.5-4sarge1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.06394
Низкий

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 17 лет назад

Stack-based buffer overflow in the ReadImage function in tkImgGIF.c in Tk (Tcl/Tk) before 8.5.1 allows remote attackers to execute arbitrary code via a crafted GIF image, a similar issue to CVE-2006-4484.

redhat
больше 17 лет назад

Stack-based buffer overflow in the ReadImage function in tkImgGIF.c in Tk (Tcl/Tk) before 8.5.1 allows remote attackers to execute arbitrary code via a crafted GIF image, a similar issue to CVE-2006-4484.

nvd
больше 17 лет назад

Stack-based buffer overflow in the ReadImage function in tkImgGIF.c in Tk (Tcl/Tk) before 8.5.1 allows remote attackers to execute arbitrary code via a crafted GIF image, a similar issue to CVE-2006-4484.

debian
больше 17 лет назад

Stack-based buffer overflow in the ReadImage function in tkImgGIF.c in ...

github
около 3 лет назад

Stack-based buffer overflow in the ReadImage function in tkImgGIF.c in Tk (Tcl/Tk) before 8.5.1 allows remote attackers to execute arbitrary code via a crafted GIF image, a similar issue to CVE-2006-4484.

EPSS

Процентиль: 91%
0.06394
Низкий

6.8 Medium

CVSS2