Выполнение произвольного кода в libXpm

Дата публикации:
19.11.2004
Дата изменения:
17.10.2006
Всего просмотров:
865
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: libXpm R6.8.1 и более ранние версии

Описание:
Обнаружено несколько уязвимостей в libXpm. Удаленный атакующий может вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе.

Уязвимость существует из-за множественных ошибок, в том числе целочисленное переполнение, утечка памяти, ошибок при обработке входных данных. Удаленный атакующий может с помощью специально сформированного графического файла вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе.

URL производителя: http://x.org/

Решение: Установите обновление от производителя
X.Org Release 6.8.0:
http://www.x.org/pub/X11R6.8.0/patches/xorg-680-CAN-2004-0914.patch

X.Org Release 6.8.1:
http://www.x.org/pub/X11R6.8.1/patches/xorg-681-CAN-2004-0914.patch

Ссылки: libXpm Memory Leaks, Overflows, and Input Validation Errors May Let Remote Users Execute Arbitrary Code

или введите имя

CAPTCHA