Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-xgj6-pgrm-x4r2

Опубликовано: 24 окт. 2017
Источник: github
Github: Прошло ревью

Описание

gtk2 vulnerable to Use of Externally-Controlled Format String

Format string vulnerability in the mdiag_initialize function in gtk/src/rbgtkmessagedialog.c in Ruby-GNOME 2 (aka Ruby/Gnome2) 0.16.0, and SVN versions before 20071127, allows context-dependent attackers to execute arbitrary code via format string specifiers in the message parameter.

Пакеты

Наименование

gtk2

rubygems
Затронутые версииВерсия исправления

< 0.17.0

0.17.0

EPSS

Процентиль: 85%
0.02542
Низкий

Дефекты

CWE-134

Связанные уязвимости

ubuntu
почти 18 лет назад

Format string vulnerability in the mdiag_initialize function in gtk/src/rbgtkmessagedialog.c in Ruby-GNOME 2 (aka Ruby/Gnome2) 0.16.0, and SVN versions before 20071127, allows context-dependent attackers to execute arbitrary code via format string specifiers in the message parameter.

redhat
почти 18 лет назад

Format string vulnerability in the mdiag_initialize function in gtk/src/rbgtkmessagedialog.c in Ruby-GNOME 2 (aka Ruby/Gnome2) 0.16.0, and SVN versions before 20071127, allows context-dependent attackers to execute arbitrary code via format string specifiers in the message parameter.

nvd
почти 18 лет назад

Format string vulnerability in the mdiag_initialize function in gtk/src/rbgtkmessagedialog.c in Ruby-GNOME 2 (aka Ruby/Gnome2) 0.16.0, and SVN versions before 20071127, allows context-dependent attackers to execute arbitrary code via format string specifiers in the message parameter.

debian
почти 18 лет назад

Format string vulnerability in the mdiag_initialize function in gtk/sr ...

fstec
больше 10 лет назад

Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 85%
0.02542
Низкий

Дефекты

CWE-134