Ejecución remota de código en xzgv
|
Vulnerability classification
|
Property |
Value |
Confidence level |
Oficial |
Impact |
Obtener acceso |
Dificulty |
Avanzado |
Required attacker level |
Acceso remoto sin cuenta a un servicio exotico |
System information
|
Property |
Value |
Affected manufacturer |
GNU/Linux |
Affected software |
xzgv <= 0.8 |
Description
|
Se han encontrado varias vulnerabilidades de desbordamiento de entero en xzgv, un visualizador de imágenes para X11.
La explotación remota de dicho desbordamiento de entero mediante imágenes de gran tamaño podría conllevar la ejecución remota de código. |
Solution
|
Actualización de software
Debian Linux
Debian Linux 3.0
Source:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2.dsc
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2.diff.gz
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_ia64.deb
HP Precision:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_mipsel.deb
PowerPC architecture:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_sparc.deb |
Standar resources
|
Property |
Value |
CVE |
CAN-2004-0994 |
BID |
NULL |
Other resources
|
Debian Linux Security Advisory (DSA-614-1)
http://www.debian.org/security/2004/dsa-614 |