Множественные переполнения буфера кучи в функции "status_handler" в файлах "engine-gpgsm.c" и "engine-uiserver.c" GPGME, позволяющие вызвать отказ в обслуживании (DoS) или выполнить произвольный код
Описание
Обнаружены множественные уязвимости переполнения буфера кучи в функции status_handler в следующих файлах GPGME:
- (1)
engine-gpgsm.c - (2)
engine-uiserver.c
Удалённые злоумышленники могут вызвать отказ в обслуживании (аварийное завершение работы приложения) или, возможно, выполнить произвольный код через векторы, связанные с "различными длинами строк в определённом порядке".
Заявление
Служба безопасности Red Hat оценила эту проблему как имеющую низкое влияние на безопасность. В настоящее время не планируется устранение данной уязвимости в будущих обновлениях. Для получения дополнительной информации обратитесь к классификации серьёзности проблем.
Затронутые версии ПО
- GPGME до версии 1.5.1
Тип уязвимости
- Переполнение буфера кучи
- Выполнение произвольного кода
- Аварийное завершение работы (crash)
- Отказ в обслуживании (DoS)
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 6 | gpgme | Will not fix | ||
| Red Hat Enterprise Linux 7 | gpgme | Will not fix |
Показывать по
Дополнительная информация
Статус:
5.1 Medium
CVSS2
Связанные уязвимости
Multiple heap-based buffer overflows in the status_handler function in (1) engine-gpgsm.c and (2) engine-uiserver.c in GPGME before 1.5.1 allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via vectors related to "different line lengths in a specific order."
Multiple heap-based buffer overflows in the status_handler function in (1) engine-gpgsm.c and (2) engine-uiserver.c in GPGME before 1.5.1 allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via vectors related to "different line lengths in a specific order."
Multiple heap-based buffer overflows in the status_handler function in ...
Multiple heap-based buffer overflows in the status_handler function in (1) engine-gpgsm.c and (2) engine-uiserver.c in GPGME before 1.5.1 allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via vectors related to "different line lengths in a specific order."
5.1 Medium
CVSS2