Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en Blender |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Blender 2.45 |
Descripción |
|
Se han encontrado múltiples vulnerabilidades en Blender 2.45. Las vulnerabilidades son descritas a continuación: - CVE-2008-1102: Se ha encontrado una vulnerabilidad de tipo desbordamiento de búfer. La vulnerabilidad reside en un error en la comprobación de los límites al procesar las cabeceras de un fichero RGBE. El error se encuentra en la función "imb_loadhdr()" del fichero "radiance_hdr.c". Un atacante remoto podría ejecutar código arbitrario mediante un fichero ".blend" con una imagen "Radiance RGBE" especialmente diseñada. - CVE-2008-1103: La vulnerabilidad reside en un error no especificado relacionado con ficheros temporales. Se desconoce el impacto de dicha vulnerabilidad así como los métodos de ataque. |
|
Solución |
|
Actualización de software Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. Debian (DSA-1567-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1.dsc http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1.diff.gz http://security.debian.org/pool/updates/main/b/blender/blender_2.42a.orig.tar.gz alpha (DEC Alpha) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_alpha.deb amd64 (AMD x86_64 (AMD64)) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_amd64.deb arm (ARM) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_arm.deb hppa (HP PA RISC) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_hppa.deb i386 (Intel ia32) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_i386.deb ia64 (Intel ia64) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_ia64.deb mips (MIPS (Big Endian)) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_mips.deb mipsel (MIPS (Little Endian)) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_mipsel.deb powerpc (PowerPC) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_powerpc.deb s390 (IBM S/390) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_s390.deb sparc (Sun SPARC/UltraSPARC) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_sparc.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2008-1102 CVE-2008-1103 |
BID | 28870 |
Recursos adicionales |
|
SUSE Security Advisory (SUSE-SR:2008:010) http://www.novell.com/linux/security/advisories/2008_10_sr.html Debian Security Advisory (DSA-1567-1) http://lists.debian.org/debian-security-announce/2008/msg00141.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2008-04-28 |
1.1 | Aviso emitido por Debian (DSA-1567-1) | 2008-05-08 |