Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2011-1574

Опубликовано: 07 апр. 2011
Источник: redhat
CVSS2: 6.8
EPSS Средний

Описание

Stack-based buffer overflow in the ReadS3M method in load_s3m.cpp in libmodplug before 0.8.8.2 allows remote attackers to execute arbitrary code via a crafted S3M file.

Дополнительная информация

Статус:

Important
https://bugzilla.redhat.com/show_bug.cgi?id=695420libmodplug: ReadS3M stack overflow vulnerability

EPSS

Процентиль: 98%
0.67035
Средний

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 14 лет назад

Stack-based buffer overflow in the ReadS3M method in load_s3m.cpp in libmodplug before 0.8.8.2 allows remote attackers to execute arbitrary code via a crafted S3M file.

nvd
больше 14 лет назад

Stack-based buffer overflow in the ReadS3M method in load_s3m.cpp in libmodplug before 0.8.8.2 allows remote attackers to execute arbitrary code via a crafted S3M file.

debian
больше 14 лет назад

Stack-based buffer overflow in the ReadS3M method in load_s3m.cpp in l ...

github
больше 3 лет назад

Stack-based buffer overflow in the ReadS3M method in load_s3m.cpp in libmodplug before 0.8.8.2 allows remote attackers to execute arbitrary code via a crafted S3M file.

fstec
почти 14 лет назад

Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 98%
0.67035
Средний

6.8 Medium

CVSS2