Vulnerability Bulletins |
Múltiples vulnerabilidades en Blender |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | Blender 2.45 |
Description |
|
Se han encontrado múltiples vulnerabilidades en Blender 2.45. Las vulnerabilidades son descritas a continuación: - CVE-2008-1102: Se ha encontrado una vulnerabilidad de tipo desbordamiento de búfer. La vulnerabilidad reside en un error en la comprobación de los límites al procesar las cabeceras de un fichero RGBE. El error se encuentra en la función "imb_loadhdr()" del fichero "radiance_hdr.c". Un atacante remoto podría ejecutar código arbitrario mediante un fichero ".blend" con una imagen "Radiance RGBE" especialmente diseñada. - CVE-2008-1103: La vulnerabilidad reside en un error no especificado relacionado con ficheros temporales. Se desconoce el impacto de dicha vulnerabilidad así como los métodos de ataque. |
|
Solution |
|
Actualización de software Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. Debian (DSA-1567-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1.dsc http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1.diff.gz http://security.debian.org/pool/updates/main/b/blender/blender_2.42a.orig.tar.gz alpha (DEC Alpha) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_alpha.deb amd64 (AMD x86_64 (AMD64)) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_amd64.deb arm (ARM) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_arm.deb hppa (HP PA RISC) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_hppa.deb i386 (Intel ia32) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_i386.deb ia64 (Intel ia64) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_ia64.deb mips (MIPS (Big Endian)) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_mips.deb mipsel (MIPS (Little Endian)) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_mipsel.deb powerpc (PowerPC) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_powerpc.deb s390 (IBM S/390) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_s390.deb sparc (Sun SPARC/UltraSPARC) http://security.debian.org/pool/updates/main/b/blender/blender_2.42a-7.1+etch1_sparc.deb |
|
Standar resources |
|
Property | Value |
CVE |
CVE-2008-1102 CVE-2008-1103 |
BID | 28870 |
Other resources |
|
SUSE Security Advisory (SUSE-SR:2008:010) http://www.novell.com/linux/security/advisories/2008_10_sr.html Debian Security Advisory (DSA-1567-1) http://lists.debian.org/debian-security-announce/2008/msg00141.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2008-04-28 |
1.1 | Aviso emitido por Debian (DSA-1567-1) | 2008-05-08 |