Mức độ nghiêm trọng nghiêm trọng
Thư mục truyền tải
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›dpkg/: › dpkg/
Được giới thiệu qua: ›dpkg/: › dpkg/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream dpkg
package. See How to fix?
for Debian:10
relevant versions.
DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.
Nâng cấp Debian:10
dpkg
lên phiên bản 1.19.8 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
Phơi nhiễm tài nguyên với Surhinge
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › expat/+deb10u1
Được giới thiệu thông qua: ›: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the
description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.
Nâng cấp Debian:10
dpkg
lên phiên bản 1.19.8 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
- Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
- Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
- XÁC NHẬN
- XÁC NHẬN
- Misc
- Misc
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › expat/+deb10u1
Được giới thiệu thông qua: ›: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
package. See How to fix?
for
Debian:10
relevant versions.
DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.
Nâng cấp Debian:10
dpkg
lên phiên bản 1.19.8 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
- Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
- Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
- XÁC NHẬN
- XÁC NHẬN
- Misc
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › expat/+deb10u1
Được giới thiệu thông qua: ›: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.
Nâng cấp Debian:10
dpkg
lên phiên bản 1.19.8 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › expat/+deb10u1
Được giới thiệu thông qua: ›: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the
description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.
Nâng cấp Debian:10
dpkg
lên phiên bản 1.19.8 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › expat/+deb10u1
Được giới thiệu thông qua: ›: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.
Nâng cấp Debian:10
dpkg
lên phiên bản 1.19.8 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › expat/+deb10u1
Được giới thiệu thông qua: ›: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.
Nâng cấp Debian:10
dpkg
lên phiên bản 1.19.8 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
- XÁC NHẬN
- XÁC NHẬN
- Misc
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › expat/+deb10u1
Được giới thiệu thông qua: ›: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt.
Nâng cấp Debian:10
dpkg
lên phiên bản 1.19.8 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
- Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
- Phơi nhiễm tài nguyên với Surhinge
- Misc
- XÁC NHẬN
- Phơi nhiễm tài nguyên với Surhinge
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › expat/+deb10u1
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
Trong người nước ngoài [AKA libexpat] trước 2.4.5, có một lượng tràn số nguyên trong storerawnames.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
- Debian
- Fedora
- Fedora
- XÁC NHẬN
- MLIST
- Misc
- XÁC NHẬN
- Gentoo
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › expat/+deb10u1
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to
the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
Trong người nước ngoài [AKA libexpat] trước 2.4.5, có một lượng tràn số nguyên trong storerawnames.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Debian
- MLIST
- Gentoo
- Fedora
- Fedora
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › freetype/+deb10u1
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › freetype/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
0 package. See
How to fix?
for Debian:10
relevant versions.
Trong người nước ngoài [AKA libexpat] trước 2.4.5, có một lượng tràn số nguyên trong storerawnames.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › glibc/
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › glibc/
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › glibc/
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › glibc/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
5 package. See How to fix?
for Debian:10
relevant
versions.
Trong người nước ngoài [AKA libexpat] trước 2.4.5, có một lượng tràn số nguyên trong storerawnames.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- N/A
- Gentoo
- MLIST
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › glibc/
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › glibc/
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › glibc/
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › glibc/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
5 package. See How to fix?
for Debian:10
relevant versions.
Trong người nước ngoài [AKA libexpat] trước 2.4.5, có một lượng tràn số nguyên trong storerawnames.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- N/A
- Gentoo
- MLIST
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › glibc/
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › glibc/
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › glibc/
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › glibc/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
5 package. See How to fix?
for Debian:10
relevant versions.
Trong người nước ngoài [AKA libexpat] trước 2.4.5, có một lượng tràn số nguyên trong storerawnames.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Gentoo
- Misc
- Misc
- Fedora
- MLIST
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › gnutls28/+deb10u3
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › gnutls28/+deb10u3
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › gnutls28/+deb10u3
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › gnutls28/+deb10u3
LibExpat trước 2.4.9 có chức năng docontent trong xmlparse.c.: › gnutls28/+deb10u3
Mô tả NVD
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u5 trở lên. Versions mentioned in the description apply to the upstream Debian:10
0 package. See How to fix?
for Debian:10
relevant versions.
Viết ngoài giới hạn
Được giới thiệu thông qua: ›Freetype/+Deb10u1
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Misc
- Misc
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu qua: ›gnutls28/+Deb10u3: › gnutls28/+deb10u3
Được giới thiệu qua: ›gnutls28/+Deb10u3: › gnutls28/+deb10u3
Được giới thiệu qua: ›gnutls28/+Deb10u3: › gnutls28/+deb10u3
Được giới thiệu qua: ›gnutls28/+Deb10u3: › gnutls28/+deb10u3
Được giới thiệu qua: ›gnutls28/+Deb10u3: › gnutls28/+deb10u3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
0 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
0
package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác.
Nâng cấp Debian:10
Debian:10
0 lên phiên bản 3.6.7-4+Deb10u7 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Misc
- Misc
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
Mức độ nghiêm trọng nghiêm trọng
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng nghiêm trọng
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libexif/+deb10u1
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libexif/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
0 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
0 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác.
Nâng cấp Debian:10
Debian:10
0 lên phiên bản 3.6.7-4+Deb10u7 trở lên.
Người giới thiệu
- THAM MƯU
- Fedora
- Fedora
- Misc
- Misc
Mức độ nghiêm trọng nghiêm trọng
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libwebp/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libwebp/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libwebp/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libwebp/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
0 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
5 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác.
Nâng cấp Debian:10
Debian:10
0 lên phiên bản 3.6.7-4+Deb10u7 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Misc
- MLIST
- MLIST
- Mức độ nghiêm trọng nghiêm trọng
- XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libwebp/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libwebp/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libwebp/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libwebp/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
0 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions
mentioned in the description apply to the upstream Debian:10
5 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác.
Nâng cấp Debian:10
Debian:10
0 lên phiên bản 3.6.7-4+Deb10u7 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Misc
- MLIST
- MLIST
- Mức độ nghiêm trọng nghiêm trọng
- XÁC NHẬN
- Misc
- Misc
- Misc
Mức độ nghiêm trọng nghiêm trọng
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libwebp/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libwebp/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libwebp/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libwebp/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
0 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
5 package. See How to fix?
for Debian:10
relevant
versions.
Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác.
Nâng cấp Debian:10
Debian:10
0 lên phiên bản 3.6.7-4+Deb10u7 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Misc
- MLIST
- MLIST
- Mức độ nghiêm trọng nghiêm trọng
- XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
Sử dụng tài nguyên không được hưởng
Đường dẫn chi tiết
Được giới thiệu qua: ›libwebp/: › libwebp/
Được giới thiệu qua: ›libwebp/: › libwebp/
Được giới thiệu qua: ›libwebp/: › libwebp/
Được giới thiệu qua: ›libwebp/: › libwebp/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream Debian:10
5 package. See How to fix?
for Debian:10
relevant versions.
Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol [].
Nâng cấp Debian:10
Debian:10
5 lên phiên bản 0.6.1-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Debian
- Misc
- MLIST
- MLIST
- ĐĨA ĐẦY
- XÁC NHẬN
- Misc
- Misc
Mức độ nghiêm trọng nghiêm trọng
MLIST
Đường dẫn chi tiết
Được giới thiệu qua: ›libwebp/: › libx11/libx11-6@2:1.6.7-1
Mô tả NVD: › libx11/libx11-data@2:1.6.7-1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › libx11/libx11-dev@2:1.6.7-1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
05 package. See How to fix?
for Debian:10
relevant versions.
Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol [].
Nâng cấp Debian:10
Debian:10
5 lên phiên bản 0.6.1-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Debian
- Misc
- ĐĨA ĐẦY
- Tràn bộ nhớ
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
Mức độ nghiêm trọng nghiêm trọng
ĐĨA ĐẦY
Đường dẫn chi tiết
Tràn bộ nhớ: › lz4/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
10 package. See How to fix?
for Debian:10
relevant versions.
Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol [].
Nâng cấp Debian:10
Debian:10
5 lên phiên bản 0.6.1-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- N/A
- XÁC NHẬN
- Misc
Mức độ nghiêm trọng nghiêm trọng
MLIST
Đường dẫn chi tiết
ĐĨA ĐẦY: › openldap/+dfsg-3+deb10u1
ĐĨA ĐẦY: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in
the description apply to the upstream How to fix?
15 package. See How to fix?
for Debian:10
relevant versions.
Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol [].
Nâng cấp Debian:10
Debian:10
5 lên phiên bản 0.6.1-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Debian
- MLIST
- XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
MLIST
Đường dẫn chi tiết
ĐĨA ĐẦY: › +deb10u2
Tràn bộ nhớ: › openssl/+deb10u2
Tràn bộ nhớ: › openssl/+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
20 package. See How to fix?
for Debian:10
relevant versions.
Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol [].
Nâng cấp Debian:10
How to fix?
20 lên phiên bản 1.1.1D-0+Deb10u7 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- Misc
- MLIST
- MLIST
- MLIST
- XÁC NHẬN
- XÁC NHẬN
- Misc
- XÁC NHẬN
- Misc
- MLIST
- MLIST
Gentoo
Mức độ nghiêm trọng nghiêm trọng
Hệ điều hành tiêm
Đường dẫn chi tiết: › +deb10u2
Được giới thiệu qua: › +Deb10u2: › openssl/+deb10u2
Được giới thiệu qua: › +Deb10u2: › openssl/+deb10u2
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2
Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?
20 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
20 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Kịch bản C_rehash không vệ sinh đúng cách các metacharacters shell để ngăn chặn việc tiêm lệnh. Tập lệnh này được phân phối bởi một số hệ điều hành theo cách nó được tự động thực hiện. Trên các hệ điều hành như vậy, kẻ tấn công có thể thực thi các lệnh tùy ý với các đặc quyền của tập lệnh. Việc sử dụng tập lệnh C_rehash được coi là lỗi thời và nên được thay thế bằng công cụ dòng lệnh Rehash OpenSSL. Đã sửa trong OpenSSL 3.0.3 [bị ảnh hưởng 3.0.0,3.0.1,3.0.2]. Đã sửa trong OpenSSL 1.1.1o [bị ảnh hưởng 1.1.1-1.1.1n]. Đã sửa trong OpenSSL 1.0.2ze [bị ảnh hưởng 1.0.2-1.0.2zd].
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- MLIST
- Debian
- XÁC NHẬN
- Misc
- Misc
- XÁC NHẬN
- N/A
- XÁC NHẬN
- MLIST
Gentoo
Mức độ nghiêm trọng nghiêm trọng
Hệ điều hành tiêm
Đường dẫn chi tiết: › +deb10u2
Được giới thiệu qua: › +Deb10u2: › openssl/+deb10u2
Được giới thiệu qua: › +Deb10u2: › openssl/+deb10u2
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2
Mô tả NVD Versions mentioned in the
description apply to the upstream How to fix?
20 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
20 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Kịch bản C_rehash không vệ sinh đúng cách các metacharacters shell để ngăn chặn việc tiêm lệnh. Tập lệnh này được phân phối bởi một số hệ điều hành theo cách nó được tự động thực hiện. Trên các hệ điều hành như vậy, kẻ tấn công có thể thực thi các lệnh tùy ý với các đặc quyền của tập lệnh. Việc sử dụng tập lệnh C_rehash được coi là lỗi thời và nên được thay thế bằng công cụ dòng lệnh Rehash OpenSSL. Đã sửa trong OpenSSL 3.0.3 [bị ảnh hưởng 3.0.0,3.0.1,3.0.2]. Đã sửa trong OpenSSL 1.1.1o [bị ảnh hưởng 1.1.1-1.1.1n]. Đã sửa trong OpenSSL 1.0.2ze [bị ảnh hưởng 1.0.2-1.0.2zd].
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Nâng cấp
Debian:10
How to fix?
20 lên phiên bản 1.1.1n-0+Deb10u2 trở lên. - XÁC NHẬN
- XÁC NHẬN
- Debian
- Misc
- XÁC NHẬN
- Misc
Gentoo
Mức độ nghiêm trọng nghiêm trọng
Hệ điều hành tiêm
Đường dẫn chi tiết: › +deb10u1
Được giới thiệu qua: › +Deb10u2: › python3.7/+deb10u1
Được giới thiệu qua: › +Deb10u2: › python3.7/+deb10u1
Được giới thiệu qua: › +Deb10u2: › python3.7/+deb10u1
Gentoo
Mức độ nghiêm trọng nghiêm trọng
Hệ điều hành tiêm
Đường dẫn chi tiết: › sqlite3/
Đường dẫn chi tiết: › sqlite3/
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2
Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?
35 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
20 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Kịch bản C_rehash không vệ sinh đúng cách các metacharacters shell để ngăn chặn việc tiêm lệnh. Tập lệnh này được phân phối bởi một số hệ điều hành theo cách nó được tự động thực hiện. Trên các hệ điều hành như vậy, kẻ tấn công có thể thực thi các lệnh tùy ý với các đặc quyền của tập lệnh. Việc sử dụng tập lệnh C_rehash được coi là lỗi thời và nên được thay thế bằng công cụ dòng lệnh Rehash OpenSSL. Đã sửa trong OpenSSL 3.0.3 [bị ảnh hưởng 3.0.0,3.0.1,3.0.2]. Đã sửa trong OpenSSL 1.1.1o [bị ảnh hưởng 1.1.1-1.1.1n]. Đã sửa trong OpenSSL 1.0.2ze [bị ảnh hưởng 1.0.2-1.0.2zd].
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
Gentoo
Mức độ nghiêm trọng nghiêm trọng
Hệ điều hành tiêm
Đường dẫn chi tiết: › sqlite3/
Đường dẫn chi tiết: › sqlite3/
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2
Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?
35 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
20 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Kịch bản C_rehash không vệ sinh đúng cách các metacharacters shell để ngăn chặn việc tiêm lệnh. Tập lệnh này được phân phối bởi một số hệ điều hành theo cách nó được tự động thực hiện. Trên các hệ điều hành như vậy, kẻ tấn công có thể thực thi các lệnh tùy ý với các đặc quyền của tập lệnh. Việc sử dụng tập lệnh C_rehash được coi là lỗi thời và nên được thay thế bằng công cụ dòng lệnh Rehash OpenSSL. Đã sửa trong OpenSSL 3.0.3 [bị ảnh hưởng 3.0.0,3.0.1,3.0.2]. Đã sửa trong OpenSSL 1.1.1o [bị ảnh hưởng 1.1.1-1.1.1n]. Đã sửa trong OpenSSL 1.0.2ze [bị ảnh hưởng 1.0.2-1.0.2zd].
Người giới thiệu
- THAM MƯU
- Misc
Gentoo
Mức độ nghiêm trọng nghiêm trọng
Hệ điều hành tiêm
Đường dẫn chi tiết: › zlib/zlib1g@1:1.2.11.dfsg-1
Được giới thiệu qua: › +Deb10u2: › zlib/zlib1g-dev@1:1.2.11.dfsg-1
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2
Mô tả NVD Versions mentioned in the description apply to the
upstream How to fix?
45 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
20 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Nâng cấp Debian:10
How to fix?
45 lên phiên bản 1: 1.2.11.DFSG-1+DEB10U2 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- MLIST
- Misc
- MLIST
- Fedora
- Debian
- Fedora
- Debian
- Fedora
- MLIST
- Fedora
- Fedora
Debian
XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
Số nguyên tràn hoặc bao quanh: › glibc/
Số nguyên tràn hoặc bao quanh: › glibc/
Số nguyên tràn hoặc bao quanh: › glibc/
Số nguyên tràn hoặc bao quanh: › glibc/
Đường dẫn chi tiết
Được giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream expat
5 package. See How to fix?
for Debian:10
relevant versions.
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Người giới thiệu
- THAM MƯU
- Debian
- Debian
- Debian
- Misc
- XÁC NHẬN
- MLIST
Debian
XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
Số nguyên tràn hoặc bao quanh: › imagemagick@8:6.9.10.23+dfsg-2.1
Đường dẫn chi tiết: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›glibc/: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1Hàm WordExp trong Thư viện GNU C [còn gọi là GLIBC] đến 2.33 có thể bị sập hoặc đọc bộ nhớ tùy ý trong parse_param [trong posix/wordExp.c] . Điều này xảy ra vì ATOI đã được sử dụng nhưng Strtoul nên được sử dụng để đảm bảo tính toán chính xác.: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Nâng cấp
Debian:10
expat
5 lên phiên bản 2.28-10+Deb10u2 trở lên.: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1Gentoo: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Đọc ngoài giới hạn đọc: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Debian
XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
Số nguyên tràn hoặc bao quanh: › libbsd/
Debian
XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
Số nguyên tràn hoặc bao quanh: › libexif/+deb10u1
Số nguyên tràn hoặc bao quanh: › libexif/+deb10u1
Đường dẫn chi tiết
Được giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream Debian:10
0 package. See How to fix?
for Debian:10
relevant versions.
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Người giới thiệu
- THAM MƯU
- Hàm WordExp trong Thư viện GNU C [còn gọi là GLIBC] đến 2.33 có thể bị sập hoặc đọc bộ nhớ tùy ý trong parse_param [trong posix/wordExp.c] . Điều này xảy ra vì ATOI đã được sử dụng nhưng Strtoul nên được sử dụng để đảm bảo tính toán chính xác.
- Nâng cấp
Debian:10
expat
5 lên phiên bản 2.28-10+Deb10u2 trở lên. - XÁC NHẬN
- Mức độ nghiêm trọng nghiêm trọng
- Số nguyên tràn hoặc bao quanh
- Đường dẫn chi tiết
Debian
XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
Số nguyên tràn hoặc bao quanh: › libwebp/
Số nguyên tràn hoặc bao quanh: › libwebp/
Số nguyên tràn hoặc bao quanh: › libwebp/
Số nguyên tràn hoặc bao quanh: › libwebp/
Đường dẫn chi tiết
Được giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream Debian:10
5 package. See How to fix?
for Debian:10
relevant versions.
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Hàm WordExp trong Thư viện GNU C [còn gọi là GLIBC] đến 2.33 có thể bị sập hoặc đọc bộ nhớ tùy ý trong parse_param [trong posix/wordExp.c] . Điều này xảy ra vì ATOI đã được sử dụng nhưng Strtoul nên được sử dụng để đảm bảo tính toán chính xác.
- THAM MƯU
- Debian
- Debian
- Misc
- MLIST
- MLIST
- XÁC NHẬN
- Debian
- Misc
- Misc
Debian
XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
Số nguyên tràn hoặc bao quanh: › libwebp/
Số nguyên tràn hoặc bao quanh: › libwebp/
Số nguyên tràn hoặc bao quanh: › libwebp/
Số nguyên tràn hoặc bao quanh: › libwebp/
Đường dẫn chi tiết
Được giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream Debian:10
5 package. See How to fix?
for Debian:10
relevant
versions.
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Người giới thiệu
- THAM MƯU
- Debian
- Misc
- MLIST
- MLIST
- Debian
- Misc
- Misc
Debian
XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
Số nguyên tràn hoặc bao quanh: › libwebp/
Số nguyên tràn hoặc bao quanh: › libwebp/
Số nguyên tràn hoặc bao quanh: › libwebp/
Số nguyên tràn hoặc bao quanh: › libwebp/
Đường dẫn chi tiết
Được giới thiệu qua: ›glibc/ Versions
mentioned in the description apply to the upstream Debian:10
5 package. See How to fix?
for Debian:10
relevant versions.
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Người giới thiệu
- THAM MƯU
- Debian
- Debian
- Misc
- MLIST
- MLIST
- XÁC NHẬN
- XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu qua: ›libwebp/: › libwebp/
Được giới thiệu qua: ›libwebp/: › libwebp/
Được giới thiệu qua: ›libwebp/: › libwebp/
Được giới thiệu qua: ›libwebp/: › libwebp/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
5 package. See How to fix?
for Debian:10
relevant versions.
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 [].
Nâng cấp Debian:10
Debian:10
5 lên phiên bản 0.6.1-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Debian
- Misc
- MLIST
- MLIST
- XÁC NHẬN
- Misc
- Misc
Mức độ nghiêm trọng nghiêm trọng
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu qua: ›libwebp/: › libwebp/
Được giới thiệu qua: ›libwebp/: › libwebp/
Được giới thiệu qua: ›libwebp/: › libwebp/
Được giới thiệu qua: ›libwebp/: › libwebp/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
5 package. See How to fix?
for Debian:10
relevant versions.
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 [].
Nâng cấp Debian:10
Debian:10
5 lên phiên bản 0.6.1-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
- MLIST
- XÁC NHẬN
- Misc
- Misc
Mức độ nghiêm trọng nghiêm trọng
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu qua: ›libwebp/: › libwebp/
Được giới thiệu qua: ›libwebp/: › libwebp/
Được giới thiệu qua: ›libwebp/: › libwebp/
Được giới thiệu qua: ›libwebp/: › libwebp/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
5 package. See How to fix?
for Debian:10
relevant versions.
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 [].
Nâng cấp Debian:10
Debian:10
5 lên phiên bản 0.6.1-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Debian
- Misc
- MLIST
- MLIST
- Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 [].
- XÁC NHẬN
Mức độ nghiêm trọng nghiêm trọng
Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.
Đường dẫn chi tiết
Được giới thiệu qua: ›libwebp/: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Mô tả NVD: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 [].: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 [].
Nâng cấp Debian:10
Debian:10
5 lên phiên bản 0.6.1-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Debian
- Misc
- Misc
- MLIST
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 [].
Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.
Đường dẫn chi tiết
Được giới thiệu qua: ›libwebp/: › cyrus-sasl2/+dfsg-1+deb10u1
Được giới thiệu qua: ›libwebp/: › cyrus-sasl2/+dfsg-1+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
96 package. See How to fix?
for Debian:10
relevant versions.
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 [].
Nâng cấp Debian:10
Debian:10
5 lên phiên bản 0.6.1-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- MLIST
- XÁC NHẬN
- Misc
- Debian
- MLIST
- Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 [].
- Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 [].
- Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 [].
- N/A
- XÁC NHẬN
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 [].
Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.
Đường dẫn chi tiết
Được giới thiệu qua: ›libwebp/: › expat/+deb10u1
Được giới thiệu qua: ›libwebp/: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 [].
Nâng cấp Debian:10
Debian:10
5 lên phiên bản 0.6.1-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- MLIST
- XÁC NHẬN
- XÁC NHẬN
- Debian
- XÁC NHẬN
- Misc
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 [].
Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.
Đường dẫn chi tiết
Được giới thiệu qua: ›libwebp/: › expat/+deb10u1
Được giới thiệu qua: ›libwebp/: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
5 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream
expat
package. See How to fix?
for Debian:10
relevant versions.
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 [].
Nâng cấp Debian:10
Debian:10
5 lên phiên bản 0.6.1-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
- XÁC NHẬN
- Debian
- XÁC NHẬN
- Misc
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 [].
Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.
Đường dẫn chi tiết
Được giới thiệu qua: ›libwebp/: › expat/+deb10u1
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
Các kho lưu trữ trong xmlparse.c trong nước ngoài [còn gọi là libexpat] trước 2.4.3 có tràn số nguyên.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
- XÁC NHẬN
- Debian
- XÁC NHẬN
- Debian
Gentoo
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanh
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › expat/+deb10u1
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
Các kho lưu trữ trong xmlparse.c trong nước ngoài [còn gọi là libexpat] trước 2.4.3 có tràn số nguyên.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
- XÁC NHẬN
- Debian
- XÁC NHẬN
- Debian
Gentoo
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết: ›
Mô tả NVD
NextScaffoldPart trong xmlparse.c trong nước ngoài [còn gọi là libexpat] trước 2.4.3 có tràn số nguyên. Versions mentioned in the description apply to the upstream Debian:10
21 package. See How to fix?
for Debian:10
relevant versions.
Xác thực đầu vào không đúng
Được giới thiệu thông qua: ›
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Debian
- XÁC NHẬN
Gentoo
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết: › imagemagick@8:6.9.10.23+dfsg-2.1
NextScaffoldPart trong xmlparse.c trong nước ngoài [còn gọi là libexpat] trước 2.4.3 có tràn số nguyên.: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Xác thực đầu vào không đúng: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
21 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1Một tệp dễ bị tổn thương ghi tùy ý đã được tìm thấy trong tiện ích ZGREP của GNU GZIP. Khi ZGREP được áp dụng trên tên tệp được chọn của kẻ tấn công [ví dụ: tên tệp được chế tạo], điều này có thể ghi đè nội dung của kẻ tấn công vào một tệp được chọn bởi kẻ tấn công tùy ý. Lỗ hổng này xảy ra do xác thực không đủ khi xử lý các tên tệp với hai hoặc nhiều dòng mới trong đó nội dung được chọn và tên tệp đích được nhúng trong tên tệp đa dòng được chế tạo. Lỗ hổng này cho phép một kẻ tấn công có đặc quyền thấp, từ xa để buộc ZGREP viết các tệp tùy ý trên hệ thống.: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Nâng cấp
Debian:10
Debian:10
21 lên phiên bản 1.9-3+Deb10u1 trở lên.: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1Đọc ngoài giới hạn đọc: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Gentoo
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết: › imagemagick@8:6.9.10.23+dfsg-2.1
NextScaffoldPart trong xmlparse.c trong nước ngoài [còn gọi là libexpat] trước 2.4.3 có tràn số nguyên.: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Xác thực đầu vào không đúng: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
21 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1Một tệp dễ bị tổn thương ghi tùy ý đã được tìm thấy trong tiện ích ZGREP của GNU GZIP. Khi ZGREP được áp dụng trên tên tệp được chọn của kẻ tấn công [ví dụ: tên tệp được chế tạo], điều này có thể ghi đè nội dung của kẻ tấn công vào một tệp được chọn bởi kẻ tấn công tùy ý. Lỗ hổng này xảy ra do xác thực không đủ khi xử lý các tên tệp với hai hoặc nhiều dòng mới trong đó nội dung được chọn và tên tệp đích được nhúng trong tên tệp đa dòng được chế tạo. Lỗ hổng này cho phép một kẻ tấn công có đặc quyền thấp, từ xa để buộc ZGREP viết các tệp tùy ý trên hệ thống.: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Nâng cấp
Debian:10
Debian:10
21 lên phiên bản 1.9-3+Deb10u1 trở lên.: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1Đọc ngoài giới hạn đọc: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Gentoo
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết: › imagemagick@8:6.9.10.23+dfsg-2.1
NextScaffoldPart trong xmlparse.c trong nước ngoài [còn gọi là libexpat] trước 2.4.3 có tràn số nguyên.: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Xác thực đầu vào không đúng: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
21 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1Một tệp dễ bị tổn thương ghi tùy ý đã được tìm thấy trong tiện ích ZGREP của GNU GZIP. Khi ZGREP được áp dụng trên tên tệp được chọn của kẻ tấn công [ví dụ: tên tệp được chế tạo], điều này có thể ghi đè nội dung của kẻ tấn công vào một tệp được chọn bởi kẻ tấn công tùy ý. Lỗ hổng này xảy ra do xác thực không đủ khi xử lý các tên tệp với hai hoặc nhiều dòng mới trong đó nội dung được chọn và tên tệp đích được nhúng trong tên tệp đa dòng được chế tạo. Lỗ hổng này cho phép một kẻ tấn công có đặc quyền thấp, từ xa để buộc ZGREP viết các tệp tùy ý trên hệ thống.: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Nâng cấp
Debian:10
Debian:10
21 lên phiên bản 1.9-3+Deb10u1 trở lên.: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1Đọc ngoài giới hạn đọc: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Sử dụng sau khi miễn phí
Mô tả NVD Versions mentioned in the description apply to the upstream Debian:10
26 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Coders/mat.c trong ImageMagick 7.0.8-43 Q16 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ [sử dụng không có sự cố và có thể xảy ra Magickcore/cremch.c.
Nâng cấp Debian:10
Debian:10
26 lên phiên bản 8: 6.9.10.23+DFSG-2.1+DEB10U1 hoặc cao hơn.
- Người giới thiệu
- THAM MƯU
- THAM MƯU
- Debian
- Thông báo bảo mật Debian
- Trình theo dõi an ninh Debian
- Github cam kết
- Vấn đề GitHub
- Vấn đề GitHub
- SUSE
- Ubuntu
Mức độ nghiêm trọng cao
Ubuntu Cve Tracker
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
31 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream Debian:10
31 package. See How to fix?
for Debian:10
relevant versions.
Có một lỗ hổng trong libxml2 trong các phiên bản trước 2.9.11. Một kẻ tấn công có thể gửi một tệp được chế tạo để được xử lý bởi một ứng dụng được liên kết với libxml2 có thể kích hoạt sử dụng miễn phí. Tác động lớn nhất từ lỗ hổng này là bảo mật, tính toàn vẹn và tính khả dụng.
Nâng cấp Debian:10
Debian:10
31 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Fedora
- Fedora
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- Gentoo
- Misc
- Misc
- MLIST
- MLIST
- MLIST
- Misc
- N/A
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxslt/~deb10u1
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxslt/~deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
31 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream Debian:10
36 package. See How to fix?
for Debian:10
relevant versions.
Có một lỗ hổng trong libxml2 trong các phiên bản trước 2.9.11. Một kẻ tấn công có thể gửi một tệp được chế tạo để được xử lý bởi một ứng dụng được liên kết với libxml2 có thể kích hoạt sử dụng miễn phí. Tác động lớn nhất từ lỗ hổng này là bảo mật, tính toàn vẹn và tính khả dụng.
Nâng cấp Debian:10
Debian:10
31 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- MLIST
- MLIST
Mức độ nghiêm trọng cao
Được giới thiệu qua: Libxslt/~ Deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Mô tả NVD: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1Có một lỗ hổng trong libxml2 trong các phiên bản trước 2.9.11. Một kẻ tấn công có thể gửi một tệp được chế tạo để được xử lý bởi một ứng dụng được liên kết với libxml2 có thể kích hoạt sử dụng miễn phí. Tác động lớn nhất từ lỗ hổng này là bảo mật, tính toàn vẹn và tính khả dụng.: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
31 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Có một lỗ hổng trong libxml2 trong các phiên bản trước 2.9.11. Một kẻ tấn công có thể gửi một tệp được chế tạo để được xử lý bởi một ứng dụng được liên kết với libxml2 có thể kích hoạt sử dụng miễn phí. Tác động lớn nhất từ lỗ hổng này là bảo mật, tính toàn vẹn và tính khả dụng.
Nâng cấp Debian:10
Debian:10
31 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- Fedora
- Fedora
- ĐĨA ĐẦY
- Gentoo
- Misc
- MLIST
Mức độ nghiêm trọng cao
Được giới thiệu qua: Libxslt/~ Deb10u1
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
36 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › openexr/Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
36 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › openexr/
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí trong Blink XSLT trong Google Chrome trước 91.0.4472.164 cho phép kẻ tấn công từ xa có khả năng khai thác tham nhũng hàng hóa thông qua trang HTML được chế tạo.
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
36 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › openexr/Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
36 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › openexr/
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí trong Blink XSLT trong Google Chrome trước 91.0.4472.164 cho phép kẻ tấn công từ xa có khả năng khai thác tham nhũng hàng hóa thông qua trang HTML được chế tạo.
Đường dẫn chi tiết
-
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
36 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › openexr/ Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
36 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › openexr/
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí trong Blink XSLT trong Google Chrome trước 91.0.4472.164 cho phép kẻ tấn công từ xa có khả năng khai thác tham nhũng hàng hóa thông qua trang HTML được chế tạo.
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
36 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › openexr/Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
36 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › openexr/
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí trong Blink XSLT trong Google Chrome trước 91.0.4472.164 cho phép kẻ tấn công từ xa có khả năng khai thác tham nhũng hàng hóa thông qua trang HTML được chế tạo.
Đường dẫn chi tiết
Nâng cấp
Debian:10
Debian:10
36 lên phiên bản 1.1.32-2.2 ~ Deb10u2 trở lên.: › openjpeg2/+deb10u1Nâng cấp
Debian:10
Debian:10
36 lên phiên bản 1.1.32-2.2 ~ Deb10u2 trở lên.: › openjpeg2/+deb10u1
Mức độ nghiêm trọng cao
Debian
Đường dẫn chi tiết
CVE-2020-13249: › postgresql-11/+deb10u1
CVE-2020-13249: › postgresql-11/+deb10u1
Mô tả NVD
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1 Versions mentioned in the description apply to the upstream Debian:10
46 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
Mức độ nghiêm trọng cao
MLIST
Đường dẫn chi tiết
CVE-2020-13249: › postgresql-11/+deb10u1
CVE-2020-13249: › postgresql-11/+deb10u1
Mô tả NVD
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1 Versions mentioned in the description apply to the upstream Debian:10
46 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1
Nâng cấp Debian:10
Debian:10
46 lên phiên bản 11.10-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Gentoo
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng cao
SQL tiêm
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › postgresql-11/+deb10u1
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › postgresql-11/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
46 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng.
Nâng cấp Debian:10
Debian:10
46 lên phiên bản 11.16-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
Mức độ nghiêm trọng cao
SQL tiêm
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: ›
Mô tả NVD: › xz-utils/
Mô tả NVD: › xz-utils/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
61 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng.
Nâng cấp Debian:10
Debian:10
46 lên phiên bản 11.16-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Gentoo
- XÁC NHẬN
Mức độ nghiêm trọng cao
SQL tiêm
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › libxml2/+dfsg1-7+b3
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › libxml2/+dfsg1-7+b3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
31 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng.
Nâng cấp Debian:10
Debian:10
46 lên phiên bản 11.16-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Xác thực đầu vào không đúng
- Xác thực đầu vào không đúng
- Gentoo
- Misc
- Misc
- MLIST
- MLIST
- MLIST
- XÁC NHẬN
- Misc
- Misc
- N/A
Mức độ nghiêm trọng cao
SQL tiêm
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: ›
Mô tả NVD: › perl/
Mô tả NVD: › perl/
Mô tả NVD: › perl/
Mức độ nghiêm trọng cao
SQL tiêm
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › libexif/+deb10u1
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › libexif/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
0 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng.
Nâng cấp Debian:10
Debian:10
46 lên phiên bản 11.16-0+Deb10u1 trở lên.
Xác thực đầu vào không đúng
- THAM MƯU
- Được giới thiệu thông qua: ›
- Được giới thiệu qua: ›xz-utils/
- Gentoo
- Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
61 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
. - Một tệp dễ bị tổn thương ghi tùy ý đã được tìm thấy trong tiện ích ZGREP của GNU GZIP. Khi ZGREP được áp dụng trên tên tệp được chọn của kẻ tấn công [ví dụ: tên tệp được chế tạo], điều này có thể ghi đè nội dung của kẻ tấn công vào một tệp được chọn bởi kẻ tấn công tùy ý. Lỗ hổng này xảy ra do xác thực không đủ khi xử lý các tên tệp với hai hoặc nhiều dòng mới trong đó nội dung được chọn và tên tệp đích được nhúng trong tên tệp đa dòng được chế tạo. Lỗ hổng này cho phép một kẻ tấn công có đặc quyền thấp, từ xa để buộc ZGREP viết các tệp tùy ý trên hệ thống.
- Nâng cấp
Debian:10
Debian:10
61 lên phiên bản 5.2.4-1+Deb10u1 trở lên.
Mức độ nghiêm trọng cao
SQL tiêm
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: ›
Mô tả NVD: › perl/
Mô tả NVD: › perl/
Mô tả NVD: › perl/
Mức độ nghiêm trọng cao
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › +deb10u1
Mô tả NVD: › curl/+deb10u1
Mô tả NVD: › curl/+deb10u1
Mô tả NVD: › curl/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng.
Nâng cấp Debian:10
Debian:10
76 lên phiên bản 7.64.0-4+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- Debian
- MLIST
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›gcc-8/: › gcc-8/
Được giới thiệu thông qua: ›GCC-8/G ++: › gcc-8/g++
Được giới thiệu qua: ›gcc-8/: › gcc-8/
-
Được giới thiệu qua: ›gcc-8/: › gcc-8/
Được giới thiệu qua: ›gcc-8/: › gcc-8/
Được giới thiệu qua: ›gcc-8/: › gcc-8/
Được giới thiệu qua: ›gcc-8/: › gcc-8/
Được giới thiệu thông qua: ›GCC-8/G ++: › gcc-8/libgcc1@1:8.3.0-6
Được giới thiệu qua: ›gcc-8/: › gcc-8/
Được giới thiệu qua: ›gcc-8/: › gcc-8/
Được giới thiệu qua: ›gcc-8/: › gcc-8/
Được giới thiệu qua: ›gcc-8/: › gcc-8/
Được giới thiệu qua: ›gcc-8/: › gcc-8/
Được giới thiệu thông qua: ›GCC-8/G ++: › gcc-8/libstdc++
Được giới thiệu thông qua: ›GCC-8/G ++: › gcc-8/libstdc++
Được giới thiệu qua: ›gcc-8/: › gcc-8/
Được giới thiệu qua: ›gcc-8/: › gcc-8/
Được giới thiệu thông qua: ›GCC-8/G ++
Được giới thiệu qua: ›GCC-8/LIBGCC1@1: 8.3.0-6 Versions mentioned in the description apply to the upstream Debian:10
81 package.
Được giới thiệu thông qua: ›GCC-8/libstdc ++
Mô tả NVD
Người giới thiệu
- XÁC NHẬN
- Debian
- Misc
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › glibc/
Được giới thiệu thông qua: ›: › glibc/
Được giới thiệu thông qua: ›: › glibc/
Được giới thiệu thông qua: ›: › glibc/
Được giới thiệu thông qua: ›GCC-8/G ++
Được giới thiệu qua: ›GCC-8/LIBGCC1@1: 8.3.0-6 Versions mentioned in the
description apply to the upstream expat
5 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu thông qua: ›GCC-8/libstdc ++
Mô tả NVD
Người giới thiệu
- Debian
- MLIST
- MLIST
- Mức độ nghiêm trọng cao
- Misc
- Misc
- MLIST
- MLIST
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›gcc-8/: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›GCC-8/G ++: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›GCC-8/LIBGCC1@1: 8.3.0-6: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›GCC-8/libstdc ++: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
81 ngược dòng.: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1stack_protect_prologue trong cfgexpand.c và stack_protect_epilogue trong function.c trong bộ sưu tập trình biên dịch GNU [GCC] 4.1 đến 8 [trong một số trường hợp nhất định] tạo ra các chuỗi hướng dẫn khi nhắm mục tiêu mục tiêu cánh tay làm đổ địa chỉ của bảo vệ ngăn cản, Bảo vệ -Fstack-Protector, -Fstack-Protector-All, -Fstack-Protector-Strong và -Fstack-Protector-Explicit chống lại Stack Overflow bằng cách kiểm soát những gì ngăn xếp ngăn xếp được so sánh với.: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Không có phiên bản cố định cho
Debian:10
Debian:10
81.: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1Trình theo dõi an ninh Debian: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Đã ký vào lỗi chuyển đổi không dấu: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›glibc/: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›GCC-8/G ++
Được giới thiệu qua: ›GCC-8/LIBGCC1@1: 8.3.0-6 Versions mentioned in the description apply to the upstream Debian:10
26 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu thông qua: ›GCC-8/libstdc ++
Mô tả NVD
Người giới thiệu
- Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
81 ngược dòng. - Debian
- stack_protect_prologue trong cfgexpand.c và stack_protect_epilogue trong function.c trong bộ sưu tập trình biên dịch GNU [GCC] 4.1 đến 8 [trong một số trường hợp nhất định] tạo ra các chuỗi hướng dẫn khi nhắm mục tiêu mục tiêu cánh tay làm đổ địa chỉ của bảo vệ ngăn cản, Bảo vệ -Fstack-Protector, -Fstack-Protector-All, -Fstack-Protector-Strong và -Fstack-Protector-Explicit chống lại Stack Overflow bằng cách kiểm soát những gì ngăn xếp ngăn xếp được so sánh với.
- Debian
- MLIST
- MLIST
- Mức độ nghiêm trọng cao
- Tiếp xúc với thông tin
- Tiếp xúc với thông tin
- Đường dẫn chi tiết
- Được giới thiệu thông qua: ›
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›gcc-8/: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › libjpeg-turbo/libjpeg-dev@1:1.5.2-2
Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo@1: 1.5.2-2+B1: › libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1
Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo-dev@1: 1.5.2-2+B1: › libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
94 package. See How to fix?
for Debian:10
relevant versions.
libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row [] trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng.
Nâng cấp Debian:10
Debian:10
94 lên phiên bản 1: 1.5.2-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- THAM MƯU
- Fedora
- Fedora
- Gentoo
- Misc
- Misc
- MLIST
- SUSE
- SUSE
- Ubuntu
Mức độ nghiêm trọng cao
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › nettle/
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › nettle/
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › nettle/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
99 package. See How to fix?
for Debian:10
relevant
versions.
libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row [] trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng.
Nâng cấp Debian:10
Debian:10
94 lên phiên bản 1: 1.5.2-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Fedora
- Fedora
- Gentoo
- Misc
- MLIST
- SUSE
Mức độ nghiêm trọng cao
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › postgresql-11/+deb10u1
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › postgresql-11/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
46 package. See How to fix?
for Debian:10
relevant versions.
libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row [] trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng.
Nâng cấp Debian:10
Debian:10
94 lên phiên bản 1: 1.5.2-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
Mức độ nghiêm trọng cao
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › postgresql-11/+deb10u1
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › postgresql-11/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
46 package. See
How to fix?
for Debian:10
relevant versions.
libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row [] trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng.
Nâng cấp Debian:10
Debian:10
94 lên phiên bản 1: 1.5.2-2+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- SUSE
- Gentoo
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng cao
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › postgresql-11/+deb10u1
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › postgresql-11/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
46 package. See How to fix?
for Debian:10
relevant versions.
libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row [] trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng.
Nâng cấp Debian:10
Debian:10
46 lên phiên bản 11.17-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Cairo/: › cairo/
Được giới thiệu qua: ›Cairo/: › cairo/
Được giới thiệu qua: ›Cairo/: › cairo/
Được giới thiệu qua: ›Cairo/: › cairo/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
19 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
19 package. See How to fix?
for Debian:10
relevant
versions.
Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo [ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy] để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.
Nâng cấp Debian:10
Debian:10
19 lên phiên bản 1.16.0-4+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Cairo/: › +deb10u1
Mô tả NVD: › curl/+deb10u1
Mô tả NVD: › curl/+deb10u1
Mô tả NVD: › curl/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
19 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo [ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy] để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.
Nâng cấp Debian:10
Debian:10
19 lên phiên bản 1.16.0-4+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- THAM MƯU
- Tiêm mã tùy ý
- Misc
- Misc
- Misc
- Được giới thiệu qua: › +Deb10U1
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Cairo/: › djvulibre/
Được giới thiệu qua: ›Cairo/: › djvulibre/
Được giới thiệu qua: ›Cairo/: › djvulibre/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
19 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
29 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo [ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy] để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.
Nâng cấp Debian:10
Debian:10
19 lên phiên bản 1.16.0-4+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Tiêm mã tùy ý
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Cairo/: › djvulibre/
Được giới thiệu qua: ›Cairo/: › djvulibre/
Được giới thiệu qua: ›Cairo/: › djvulibre/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
19 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream Debian:10
29 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo [ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy] để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.
Nâng cấp Debian:10
Debian:10
19 lên phiên bản 1.16.0-4+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Tiêm mã tùy ý
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Cairo/: › djvulibre/
Được giới thiệu qua: ›Cairo/: › djvulibre/
Được giới thiệu qua: ›Cairo/: › djvulibre/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
19 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions
mentioned in the description apply to the upstream Debian:10
29 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo [ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy] để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.
Nâng cấp Debian:10
Debian:10
19 lên phiên bản 1.16.0-4+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Tiêm mã tùy ý
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Cairo/: › djvulibre/
Được giới thiệu qua: ›Cairo/: › djvulibre/
Được giới thiệu qua: ›Cairo/: › djvulibre/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
19 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions
mentioned in the description apply to the upstream Debian:10
29 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo [ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy] để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.
Nâng cấp Debian:10
Debian:10
19 lên phiên bản 1.16.0-4+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Tiêm mã tùy ý
Mức độ nghiêm trọng cao
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Cairo/: › djvulibre/
Được giới thiệu qua: ›Cairo/: › djvulibre/
Được giới thiệu qua: ›Cairo/: › djvulibre/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
19 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions
mentioned in the description apply to the upstream Debian:10
29 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo [ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy] để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.
Nâng cấp Debian:10
Debian:10
19 lên phiên bản 1.16.0-4+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Debian
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › expat/+deb10u1
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
Trong doprolog trong xmlparse.c trong nước ngoài [còn gọi là libexpat] trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Debian
- Mức độ nghiêm trọng cao
- Mức độ nghiêm trọng cao
- Debian
- Mức độ nghiêm trọng cao
- Số nguyên tràn hoặc bao quanh
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › fribidi/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
59 package. See How to fix?
for Debian:10
relevant versions.
Trong doprolog trong xmlparse.c trong nước ngoài [còn gọi là libexpat] trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › glibc/
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › glibc/
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › glibc/
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › glibc/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
5 package. See How to fix?
for Debian:10
relevant
versions.
Trong doprolog trong xmlparse.c trong nước ngoài [còn gọi là libexpat] trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- Misc
- Debian
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › imagemagick@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1Trong doprolog trong xmlparse.c trong nước ngoài [còn gọi là libexpat] trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize.: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Nâng cấp
Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u2 trở lên.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1Người giới thiệu: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
MLIST: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
XÁC NHẬN: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Gentoo: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Viết ngoài giới hạn: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›fribidi/+Deb10u1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
59 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1Một lỗ hổng tràn dựa trên ngăn xếp đã được tìm thấy trong gói Fribidi. Lỗ hổng này cho phép kẻ tấn công chuyển một tệp được chế tạo đặc biệt cho ứng dụng Fribidi, dẫn đến rò rỉ bộ nhớ có thể hoặc từ chối dịch vụ.: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream
Debian:10
26 package. See How to fix?
for Debian:10
relevant versions.
Trong doprolog trong xmlparse.c trong nước ngoài [còn gọi là libexpat] trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u2 trở lên.
Người giới thiệu
- Debian
- MLIST
- XÁC NHẬN
- Debian
- Mức độ nghiêm trọng cao
- Số nguyên tràn hoặc bao quanh
- Đường dẫn chi tiết
- Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1: › imagemagick@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1Trong doprolog trong xmlparse.c trong nước ngoài [còn gọi là libexpat] trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize.: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Nâng cấp
Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u2 trở lên.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1Người giới thiệu: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
MLIST: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
XÁC NHẬN: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Gentoo: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Viết ngoài giới hạn: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›fribidi/+Deb10u1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
59 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1Một lỗ hổng tràn dựa trên ngăn xếp đã được tìm thấy trong gói Fribidi. Lỗ hổng này cho phép kẻ tấn công chuyển một tệp được chế tạo đặc biệt cho ứng dụng Fribidi, dẫn đến rò rỉ bộ nhớ có thể hoặc từ chối dịch vụ.: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream
Debian:10
26 package. See How to fix?
for Debian:10
relevant versions.
ImageMagick 7.0.8-34 có lỗ hổng "sử dụng giá trị không chính xác" trong hàm writeJP2Image trong các lập trình viên/jp2.c.
Nâng cấp Debian:10
Debian:10
26 lên phiên bản 8: 6.9.10.23+DFSG-2.1+DEB10U1 hoặc cao hơn.
Người giới thiệu
- Debian
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
- MLIST
- Trọng tâm bảo mật
- SUSE
- Ubuntu
- Ubuntu Cve Tracker
Mức độ nghiêm trọng cao
Khởi tạo không đúng
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream
Debian:10
26 package. See How to fix?
for Debian:10
relevant versions.
ImageMagick 7.0.8-34 có tính dễ bị tổn thương "sử dụng giá trị không chính xác" trong hàm SyncimagesEtings trong MagickCore/Image.C. Điều này có liên quan đến việc AcreeImage trong Magick/Image.C.
Nâng cấp Debian:10
Debian:10
26 lên phiên bản 8: 6.9.10.23+DFSG-2.1+DEB10U1 hoặc cao hơn.
Người giới thiệu
- Debian
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
- MLIST
- Trọng tâm bảo mật
- SUSE
- Ubuntu
- Ubuntu Cve Tracker
Mức độ nghiêm trọng cao
Khởi tạo không đúng
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libjpeg-turbo/libjpeg-dev@1:1.5.2-2
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1
Mức độ nghiêm trọng cao
Khởi tạo không đúng
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libx11/libx11-6@2:1.6.7-1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › libx11/libx11-data@2:1.6.7-1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › libx11/libx11-dev@2:1.6.7-1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
05 package. See How to fix?
for Debian:10
relevant versions.
ImageMagick 7.0.8-34 có tính dễ bị tổn thương "sử dụng giá trị không chính xác" trong hàm SyncimagesEtings trong MagickCore/Image.C. Điều này có liên quan đến việc AcreeImage trong Magick/Image.C.
Viết ngoài giới hạn
Người giới thiệu
- Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2
- Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo@1: 1.5.2-2+B1
- Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo-dev@1: 1.5.2-2+B1
- Số nguyên tràn hoặc bao quanh
- Số nguyên tràn hoặc bao quanh
- Số nguyên tràn hoặc bao quanh
- Ubuntu
Mức độ nghiêm trọng cao
Khởi tạo không đúng
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libxml2/+dfsg1-7+b3
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libxml2/+dfsg1-7+b3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
31 package. See How to fix?
for Debian:10
relevant versions.
ImageMagick 7.0.8-34 có tính dễ bị tổn thương "sử dụng giá trị không chính xác" trong hàm SyncimagesEtings trong MagickCore/Image.C. Điều này có liên quan đến việc AcreeImage trong Magick/Image.C.
Viết ngoài giới hạn
Người giới thiệu
- Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2
- Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo@1: 1.5.2-2+B1
- Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo-dev@1: 1.5.2-2+B1
- Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo-dev@1: 1.5.2-2+B1
- Số nguyên tràn hoặc bao quanh
- Số nguyên tràn hoặc bao quanh
- Số nguyên tràn hoặc bao quanh
- Số nguyên tràn hoặc bao quanh
- MLIST
- Số nguyên tràn hoặc bao quanh
Mức độ nghiêm trọng cao
Khởi tạo không đúng
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the
description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
ImageMagick 7.0.8-34 có tính dễ bị tổn thương "sử dụng giá trị không chính xác" trong hàm SyncimagesEtings trong MagickCore/Image.C. Điều này có liên quan đến việc AcreeImage trong Magick/Image.C.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
Mức độ nghiêm trọng cao
Chống bộ đệm dựa trên ngăn xếp
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Connect Storage Engine Buffer dựa trên bộ đệm tràn đặc quyền Tăng đặc quyền. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng độ dài của dữ liệu do người dùng cung cấp trước khi sao chép nó thành bộ đệm dựa trên ngăn xếp có độ dài cố định. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16191.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
Mức độ nghiêm trọng cao
Chống bộ đệm dựa trên ngăn xếp
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Connect Storage Engine Buffer dựa trên bộ đệm tràn đặc quyền Tăng đặc quyền. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng độ dài của dữ liệu do người dùng cung cấp trước khi sao chép nó thành bộ đệm dựa trên ngăn xếp có độ dài cố định. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16191.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
Mức độ nghiêm trọng cao
Chống bộ đệm dựa trên ngăn xếp
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Connect Storage Engine Buffer dựa trên bộ đệm tràn đặc quyền Tăng đặc quyền. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng độ dài của dữ liệu do người dùng cung cấp trước khi sao chép nó thành bộ đệm dựa trên ngăn xếp có độ dài cố định. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16191.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
Mức độ nghiêm trọng cao
Chống bộ đệm dựa trên ngăn xếp
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › openjpeg2/+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › openjpeg2/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream dpkg
14 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Connect Storage Engine Buffer dựa trên bộ đệm tràn đặc quyền Tăng đặc quyền. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng độ dài của dữ liệu do người dùng cung cấp trước khi sao chép nó thành bộ đệm dựa trên ngăn xếp có độ dài cố định. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16191.
Sử dụng sau khi miễn phí
Người giới thiệu
- THAM MƯU
- Mariadb Connect Công cụ lưu trữ sử dụng lỗ hổng đặc quyền không có miễn phí. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực sự tồn tại của một đối tượng trước khi thực hiện các hoạt động trên đối tượng. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16207.
- Sử dụng chuỗi định dạng được kiểm soát bên ngoài
- Misc
- Misc
- Mariadb Connect Storage Định dạng động cơ Chuỗi Nhiễm dễ bị tổn thương. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng chuỗi do người dùng cung cấp trước khi sử dụng nó làm định dạng định dạng. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16193.
- N/A
Mức độ nghiêm trọng cao
Chống bộ đệm dựa trên ngăn xếp
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › openjpeg2/+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › openjpeg2/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the
description apply to the upstream dpkg
14 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong bộ mã hóa OpenJPeg. Lỗ hổng này cho phép kẻ tấn công vượt qua đầu vào X, Y được chế tạo đặc biệt cho OpenJPeg để sử dụng trong quá trình mã hóa. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống.
Nâng cấp Debian:10
dpkg
14 lên phiên bản 2.3.0-2+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Debian
- Fedora
- Fedora
- Misc
- MLIST
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › systemd/libsystemd0@241-7~deb10u3
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: › systemd/libudev1@241-7~deb10u3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
24 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream dpkg
24 package.
See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt.
Nâng cấp Debian:10
dpkg
24 lên phiên bản 241-7 ~ Deb10u4 trở lên.
Người giới thiệu
- THAM MƯU
- Debian
- Debian
- Debian
- Debian
- Fedora
- Misc
- MLIST
- MLIST
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › tiff/+git191117-2~deb10u1
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › tiff/+git191117-2~deb10u1
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › tiff/+git191117-2~deb10u1
Mô tả NVD
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3 Versions mentioned in the description apply to the upstream dpkg
29 package.
See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
24 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt.
Người giới thiệu
- THAM MƯU
- Debian
- Debian
- Fedora
- Misc
- Misc
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › tiff/+git191117-2~deb10u1
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › tiff/+git191117-2~deb10u1
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › tiff/+git191117-2~deb10u1
Mô tả NVD
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3 Versions mentioned in the description apply to the upstream dpkg
29 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
24 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt.
Người giới thiệu
- THAM MƯU
- Debian
- Debian
- Fedora
- Misc
- Misc
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › +deb10u1
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: › curl/+deb10u1
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: › curl/+deb10u1
-
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: › curl/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
24 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt.withoutTLS contrary to the instructions and expectations, exposing possibly sensitive data in clear text over the network.
Nâng cấp Debian:10
dpkg
24 lên phiên bản 241-7 ~ Deb10u4 trở lên.
Người giới thiệu
- THAM MƯU
- Fedora
- Misc
- Misc
- MLIST
- Debian
- Fedora
- Debian
- Misc
- Debian
- Debian
- Fedora
- Misc
- N/A
- Debian
- MLIST
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › +deb10u1
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: › curl/+deb10u1
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: › curl/+deb10u1
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: › curl/+deb10u1
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › +deb10u1
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: › curl/+deb10u1
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: › curl/+deb10u1
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: › curl/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
24 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt.
Nâng cấp Debian:10
dpkg
24 lên phiên bản 241-7 ~ Deb10u4 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- Debian
- MLIST
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
76 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.
Nâng cấp Debian:10
Debian:10
76 lên phiên bản 7.64.0-4+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Debian
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
76 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.
Nâng cấp Debian:10
Debian:10
76 lên phiên bản 7.64.0-4+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- Debian
- MLIST
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
76 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.
Nâng cấp Debian:10
Debian:10
76 lên phiên bản 7.64.0-4+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Debian
- MLIST
- Misc
- Misc
- MLIST
- MLIST
- XÁC NHẬN
- Misc
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › djvulibre/
Được giới thiệu qua: › +Deb10U1: › djvulibre/
Được giới thiệu qua: › +Deb10U1: › djvulibre/
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › expat/+deb10u1
Được giới thiệu qua: › +Deb10U1: › expat/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
76 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.
Nâng cấp Debian:10
Debian:10
76 lên phiên bản 7.64.0-4+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
- Debian
- Mức độ nghiêm trọng cao
- Mức độ nghiêm trọng cao
- XÁC NHẬN
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › freetype/+deb10u1
Được giới thiệu qua: › +Deb10U1: › freetype/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
76 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the
description apply to the upstream expat
0 package. See How to fix?
for Debian:10
relevant versions.
Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.
Nâng cấp Debian:10
Debian:10
76 lên phiên bản 7.64.0-4+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Mức độ nghiêm trọng cao
- Mức độ nghiêm trọng cao
- Mức độ nghiêm trọng cao
- Mức độ nghiêm trọng cao
- Mức độ nghiêm trọng cao
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › freetype/+deb10u1
Được giới thiệu qua: › +Deb10U1: › freetype/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
76 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
0 package. See
How to fix?
for Debian:10
relevant versions.
Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.
Nâng cấp Debian:10
Debian:10
76 lên phiên bản 7.64.0-4+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Mức độ nghiêm trọng cao
- Mức độ nghiêm trọng cao
- Mức độ nghiêm trọng cao
- Mức độ nghiêm trọng cao
- Mức độ nghiêm trọng cao
Mức độ nghiêm trọng cao
Tiếp xúc với thông tin
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › git@1:2.20.1-2+deb10u2
Được giới thiệu qua: ›Curl/+Deb10u1: › git/git-man@1:2.20.1-2+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
76 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream dpkg
84 package. See How to fix?
for Debian:10
relevant versions.
Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS.
Nâng cấp Debian:10
Debian:10
76 lên phiên bản 7.64.0-4+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng cao
Không đầy đủ thông tin được bảo vệ
Đường dẫn chi tiết
Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: › git@1:2.20.1-2+deb10u2
Được giới thiệu qua: ›Git/git-man@1: 2.20.1-2+Deb10u2: › git/git-man@1:2.20.1-2+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
84 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream dpkg
84 package. See How to fix?
for Debian:10
relevant versions.
Các phiên bản bị ảnh hưởng của Git có lỗ hổng, theo đó Git có thể bị lừa gửi thông tin đăng nhập riêng đến máy chủ do kẻ tấn công kiểm soát. Lỗi này tương tự như CVE-2020-5260 [GHSA-QM7J-C969-7J4Q]. Việc sửa chữa cho lỗi đó vẫn còn mở cửa để khai thác trong đó một số chứng chỉ bị rò rỉ [nhưng kẻ tấn công không thể kiểm soát được cái nào]. Git sử dụng các chương trình "Người trợ giúp chính xác" bên ngoài để lưu trữ và truy xuất mật khẩu hoặc thông tin đăng nhập khác từ bộ lưu trữ an toàn do hệ điều hành cung cấp. Các URL được chế tạo đặc biệt được coi là bất hợp pháp khi các phiên bản Git được xuất bản gần đây có thể khiến Git gửi mẫu "trống" cho người trợ giúp, thiếu tên máy chủ và các trường giao thức. Nhiều người trợ giúp sẽ giải thích điều này là phù hợp với bất kỳ URL nào và sẽ trả về một số mật khẩu được lưu trữ không xác định, rò rỉ mật khẩu cho máy chủ của kẻ tấn công. Lỗ hổng có thể được kích hoạt bằng cách cho ăn một URL độc hại đến dpkg
92. Tuy nhiên, các URL bị ảnh hưởng trông khá đáng ngờ; Vectơ có khả năng sẽ thông qua các hệ thống tự động sao chép các URL không hiển thị cho người dùng, chẳng hạn như các mô hình con git hoặc hệ thống gói được xây dựng xung quanh git. Rễ của vấn đề là trong chính Git, không nên cung cấp đầu vào trống cho người trợ giúp. Tuy nhiên, khả năng khai thác lỗ hổng trong thực tế phụ thuộc vào người trợ giúp nào đang được sử dụng. Người trợ giúp thông tin được biết là kích hoạt lỗ hổng: - Người trợ giúp "Cửa hàng" của Git - Người trợ giúp "Cache" của Git - người trợ giúp "Osxkeychain" được vận chuyển trong thư mục "đóng góp" : - Trình quản lý thông tin xác thực Git cho Windows bất kỳ người trợ giúp nào không trong danh sách này nên được giả định để kích hoạt lỗ hổng.
Nâng cấp Debian:10
dpkg
84 lên phiên bản 1: 2.20.1-2+Deb10u3 trở lên.
Người giới thiệu
- XÁC NHẬN
- Thông báo bảo mật Debian
- Trình theo dõi an ninh Debian
- Cập nhật bảo mật Fedora
- Cập nhật bảo mật Fedora
- Cập nhật bảo mật Fedora
- ĐĨA ĐẦY
- Tư vấn bảo mật Gentoo
- GitHub Advisory
- GitHub Advisory
- Github cam kết
- Thông báo bảo mật OpenSuse
- Ubuntu Cve Tracker
- Tư vấn bảo mật Ubuntu
Mức độ nghiêm trọng cao
Không đầy đủ thông tin được bảo vệ
Đường dẫn chi tiết
Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: › git@1:2.20.1-2+deb10u2
Được giới thiệu qua: ›Git/git-man@1: 2.20.1-2+Deb10u2: › git/git-man@1:2.20.1-2+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
84 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream dpkg
84 package. See How to fix?
for Debian:10
relevant versions.
Các phiên bản bị ảnh hưởng của Git có lỗ hổng, theo đó Git có thể bị lừa gửi thông tin đăng nhập riêng đến máy chủ do kẻ tấn công kiểm soát. Lỗi này tương tự như CVE-2020-5260 [GHSA-QM7J-C969-7J4Q]. Việc sửa chữa cho lỗi đó vẫn còn mở cửa để khai thác trong đó một số chứng chỉ bị rò rỉ [nhưng kẻ tấn công không thể kiểm soát được cái nào]. Git sử dụng các chương trình "Người trợ giúp chính xác" bên ngoài để lưu trữ và truy xuất mật khẩu hoặc thông tin đăng nhập khác từ bộ lưu trữ an toàn do hệ điều hành cung cấp. Các URL được chế tạo đặc biệt được coi là bất hợp pháp khi các phiên bản Git được xuất bản gần đây có thể khiến Git gửi mẫu "trống" cho người trợ giúp, thiếu tên máy chủ và các trường giao thức. Nhiều người trợ giúp sẽ giải thích điều này là phù hợp với bất kỳ URL nào và sẽ trả về một số mật khẩu được lưu trữ không xác định, rò rỉ mật khẩu cho máy chủ của kẻ tấn công. Lỗ hổng có thể được kích hoạt bằng cách cho ăn một URL độc hại đến dpkg
92. Tuy nhiên, các URL bị ảnh hưởng trông khá đáng ngờ; Vectơ có khả năng sẽ thông qua các hệ thống tự động sao chép các URL không hiển thị cho người dùng, chẳng hạn như các mô hình con git hoặc hệ thống gói được xây dựng xung quanh git. Rễ của vấn đề là trong chính Git, không nên cung cấp đầu vào trống cho người trợ giúp. Tuy nhiên, khả năng khai thác lỗ hổng trong thực tế phụ thuộc vào người trợ giúp nào đang được sử dụng. Người trợ giúp thông tin được biết là kích hoạt lỗ hổng: - Người trợ giúp "Cửa hàng" của Git - Người trợ giúp "Cache" của Git - người trợ giúp "Osxkeychain" được vận chuyển trong thư mục "đóng góp" : - Trình quản lý thông tin xác thực Git cho Windows bất kỳ người trợ giúp nào không trong danh sách này nên được giả định để kích hoạt lỗ hổng.
Nâng cấp Debian:10
dpkg
84 lên phiên bản 1: 2.20.1-2+Deb10u3 trở lên.
XÁC NHẬN
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- Thông báo bảo mật Debian
- Thông báo bảo mật Debian
- Thông báo bảo mật Debian
- ĐĨA ĐẦY
- Tư vấn bảo mật Gentoo
- Misc
- Misc
- Misc
- Misc
- Misc
- MLIST
- MLIST
Mức độ nghiêm trọng cao
Không đầy đủ thông tin được bảo vệ
Đường dẫn chi tiết
Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: › glib2.0/+deb10u2
Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: › glib2.0/+deb10u2
Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: › glib2.0/+deb10u2
Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: › glib2.0/+deb10u2
Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: › glib2.0/+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
84 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
01 package.
See How to fix?
for Debian:10
relevant versions.
Các phiên bản bị ảnh hưởng của Git có lỗ hổng, theo đó Git có thể bị lừa gửi thông tin đăng nhập riêng đến máy chủ do kẻ tấn công kiểm soát. Lỗi này tương tự như CVE-2020-5260 [GHSA-QM7J-C969-7J4Q]. Việc sửa chữa cho lỗi đó vẫn còn mở cửa để khai thác trong đó một số chứng chỉ bị rò rỉ [nhưng kẻ tấn công không thể kiểm soát được cái nào]. Git sử dụng các chương trình "Người trợ giúp chính xác" bên ngoài để lưu trữ và truy xuất mật khẩu hoặc thông tin đăng nhập khác từ bộ lưu trữ an toàn do hệ điều hành cung cấp. Các URL được chế tạo đặc biệt được coi là bất hợp pháp khi các phiên bản Git được xuất bản gần đây có thể khiến Git gửi mẫu "trống" cho người trợ giúp, thiếu tên máy chủ và các trường giao thức. Nhiều người trợ giúp sẽ giải thích điều này là phù hợp với bất kỳ URL nào và sẽ trả về một số mật khẩu được lưu trữ không xác định, rò rỉ mật khẩu cho máy chủ của kẻ tấn công. Lỗ hổng có thể được kích hoạt bằng cách cho ăn một URL độc hại đến dpkg
92. Tuy nhiên, các URL bị ảnh hưởng trông khá đáng ngờ; Vectơ có khả năng sẽ thông qua các hệ thống tự động sao chép các URL không hiển thị cho người dùng, chẳng hạn như các mô hình con git hoặc hệ thống gói được xây dựng xung quanh git. Rễ của vấn đề là trong chính Git, không nên cung cấp đầu vào trống cho người trợ giúp. Tuy nhiên, khả năng khai thác lỗ hổng trong thực tế phụ thuộc vào người trợ giúp nào đang được sử dụng. Người trợ giúp thông tin được biết là kích hoạt lỗ hổng: - Người trợ giúp "Cửa hàng" của Git - Người trợ giúp "Cache" của Git - người trợ giúp "Osxkeychain" được vận chuyển trong thư mục "đóng góp" : - Trình quản lý thông tin xác thực Git cho Windows bất kỳ người trợ giúp nào không trong danh sách này nên được giả định để kích hoạt lỗ hổng.
Nâng cấp Debian:10
expat
01 lên phiên bản 2.58.3-2+Deb10u4 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng cao
Chuyển đổi không chính xác giữa các loại số
Đường dẫn chi tiết
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glib2.0/+deb10u2
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glib2.0/+deb10u2
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glib2.0/+deb10u2
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glib2.0/+deb10u2
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glib2.0/+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
01 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the
upstream expat
01 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take [] được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn.
Nâng cấp Debian:10
expat
01 lên phiên bản 2.58.3-2+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
- MLIST
- Mức độ nghiêm trọng cao
- Misc
- Misc
- MLIST
- MLIST
- MLIST
- MLIST
Mức độ nghiêm trọng cao
Chuyển đổi không chính xác giữa các loại số
Đường dẫn chi tiết
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glib2.0/+deb10u2
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glib2.0/+deb10u2
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glib2.0/+deb10u2
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glib2.0/+deb10u2
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glib2.0/+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
01 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
01 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take [] được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn.
Nâng cấp Debian:10
expat
01 lên phiên bản 2.58.3-2+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
- MLIST
- Misc
- MLIST
- Mức độ nghiêm trọng cao
- MLIST
Mức độ nghiêm trọng cao
Chuyển đổi không chính xác giữa các loại số
Đường dẫn chi tiết
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glibc/
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glibc/
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glibc/
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › glibc/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
01 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
5 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take [] được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn.
Nâng cấp Debian:10
expat
01 lên phiên bản 2.58.3-2+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- MLIST
- Mức độ nghiêm trọng cao
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng cao
Chuyển đổi không chính xác giữa các loại số
Đường dẫn chi tiết
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › gmp/libgmp-dev@2:6.1.2+dfsg-4
Mô tả NVD: › gmp/libgmp10@2:6.1.2+dfsg-4
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
01 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › gmp/libgmpxx4ldbl@2:6.1.2+dfsg-4
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
01 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
21 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take [] được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn.
Nâng cấp Debian:10
expat
01 lên phiên bản 2.58.3-2+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- MLIST
- MLIST
- XÁC NHẬN
Mức độ nghiêm trọng cao
Fedora
Đường dẫn chi tiết
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › gnutls28/+deb10u3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
01 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream Debian:10
0 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take [] được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn.
Nâng cấp Debian:10
expat
01 lên phiên bản 2.58.3-2+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
- MLIST
- MLIST
Mức độ nghiêm trọng cao
Mức độ nghiêm trọng cao
Đường dẫn chi tiết
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›glib2.0/+Deb10u2: › gnutls28/+deb10u3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
01 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
0 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take [] được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn.
Nâng cấp Debian:10
Debian:10
0 lên phiên bản 3.6.7-4+Deb10u7 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Fedora
- Gentoo
- Misc
- Misc
- SUSE
- SUSE
- Ubuntu
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng cao
new
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
36 ngược dòng. Versions mentioned in the description apply to the upstream expat
36 package.
Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này.
Không có phiên bản cố định cho Debian:10
expat
36.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Mức độ nghiêm trọng cao
new
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
36 ngược dòng. Versions mentioned in the description apply to the upstream expat
36 package.
Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này.
Không có phiên bản cố định cho Debian:10
expat
36.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Mức độ nghiêm trọng cao
new
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
36 ngược dòng.
Versions mentioned in the description apply to the upstream expat
36 package.
Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này.
Không có phiên bản cố định cho Debian:10
expat
36.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Mức độ nghiêm trọng cao
new
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
36 ngược dòng. Versions mentioned in the description apply to the upstream expat
36 package.
Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này.
Không có phiên bản cố định cho Debian:10
expat
36.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
36 ngược dòng. Versions mentioned in the description apply to the upstream expat
48 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này.
Không có phiên bản cố định cho Debian:10
expat
36.
Người giới thiệu
- THAM MƯU
- Misc
- Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Bị ảnh hưởng là hàm mptcp_addr_show của tệp ip/ipmptcp.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Có thể khởi động cuộc tấn công từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. VDB-211026 là mã định danh được gán cho lỗ hổng này.
- Misc
- Misc
- Misc
- Misc
- Misc
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Được giới thiệu thông qua: ›: › krb5/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
48 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
48 package. See How to fix?
for Debian:10
relevant versions.
MIT Kerberos 5 [còn gọi là KRB5] trước 1.17.2 và 1.18.x trước 1.18.3 cho phép đệ quy không giới hạn thông qua thông báo Kerberos được mã hóa ASN.1 một giới hạn đệ quy.
Nâng cấp Debian:10
expat
48 lên phiên bản 1.17-3+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- Fedora
- Fedora
- Fedora
- Gentoo
- Misc
- MLIST
- MLIST
- MLIST
- N/A
- Misc
MLIST
Mức độ nghiêm trọng cao
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết: › libexif/+deb10u1
Đường dẫn chi tiết: › libexif/+deb10u1
Mô tả NVD
Được giới thiệu qua: ›Libexif/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:10
0 package. See How to fix?
for Debian:10
relevant
versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
0 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Debian
- Gentoo
- Misc
- MLIST
- Mức độ nghiêm trọng cao
MLIST
Mức độ nghiêm trọng cao
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết: › libexif/+deb10u1
Đường dẫn chi tiết: › libexif/+deb10u1
Mô tả NVD
Được giới thiệu qua: ›Libexif/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:10
0 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
0 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF.
Người giới thiệu
- THAM MƯU
- THAM MƯU
- Fedora
- Fedora
- Gentoo
- Misc
- MLIST
- Mức độ nghiêm trọng cao
MLIST
Mức độ nghiêm trọng cao
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết: › libwebp/
Đường dẫn chi tiết: › libwebp/
Đường dẫn chi tiết: › libwebp/
Đường dẫn chi tiết: › libwebp/
Mô tả NVD
Được giới thiệu qua: ›Libexif/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:10
5 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
0 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF.
Người giới thiệu
- THAM MƯU
- Debian
- Misc
- XÁC NHẬN
MLIST
Mức độ nghiêm trọng cao
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết: › libxml2/+dfsg1-7+b3
Đường dẫn chi tiết: › libxml2/+dfsg1-7+b3
MLIST
Mức độ nghiêm trọng cao
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết: › libxml2/+dfsg1-7+b3
Đường dẫn chi tiết: › libxml2/+dfsg1-7+b3
MLIST
Mức độ nghiêm trọng cao
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết: › libxml2/+dfsg1-7+b3
Đường dẫn chi tiết: › libxml2/+dfsg1-7+b3
MLIST
Mức độ nghiêm trọng cao
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết: › libxml2/+dfsg1-7+b3
Đường dẫn chi tiết: › libxml2/+dfsg1-7+b3
MLIST
Mức độ nghiêm trọng cao
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết: › libxml2/+dfsg1-7+b3
Đường dẫn chi tiết: › libxml2/+dfsg1-7+b3
MLIST
Mức độ nghiêm trọng cao
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết: › libxslt/~deb10u1
Đường dẫn chi tiết: › libxslt/~deb10u1
Mô tả NVD
Được giới thiệu qua: ›Libexif/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:10
36 package. See
How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
0 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF.
Người giới thiệu
- Debian
- Misc
- Misc
- MLIST
MLIST
Mức độ nghiêm trọng cao
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu qua: ›Libexif/+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
0 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF.: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Nâng cấp Debian:10
Debian:10
0 lên phiên bản 0.6.21-5.1+Deb10u3 trở lên. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Thông báo bảo mật Debian
Trình theo dõi an ninh Debian
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-27445
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to
the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-27445
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-27445
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-27445
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to
the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-27445
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
CVE-2022-27449
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-27445
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-27445
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to
the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần item_args :: Walk_args.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-32088
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần item_args :: Walk_args.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-32088
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần item_args :: Walk_args.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-32088
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần item_args :: Walk_args.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-32088
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần EXEC_TIME_TRACKER :: GET_LOOPS/FILEORT_TRACKER :: Báo cáo_use/Filesort.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-32088
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần EXEC_TIME_TRACKER :: GET_LOOPS/FILEORT_TRACKER :: Báo cáo_use/Filesort.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
CVE-2022-32088
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề trong thành phần My_Decimal :: Toán tử = của MariaDB Server v10.6.3 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ [DOS] thông qua các câu lệnh SQL được chế tạo đặc biệt.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
SQL tiêm
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề trong thành phần My_Decimal :: Toán tử = của MariaDB Server v10.6.3 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ [DOS] thông qua các câu lệnh SQL được chế tạo đặc biệt.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
SQL tiêm
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề trong thành phần CREATE_TMP_TABLE :: Hoàn thiện MariaDB Server v10.7 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ [DOS] thông qua các câu lệnh SQL được chế tạo đặc biệt.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
SQL tiêm
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to
the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề trong thành phần CREATE_TMP_TABLE :: Hoàn thiện MariaDB Server v10.7 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ [DOS] thông qua các câu lệnh SQL được chế tạo đặc biệt.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
- MLIST
- MLIST
- MLIST
Mức độ nghiêm trọng cao
SQL tiêm
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề trong thành phần CREATE_TMP_TABLE :: Hoàn thiện MariaDB Server v10.7 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ [DOS] thông qua các câu lệnh SQL được chế tạo đặc biệt.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
SQL tiêm
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề trong thành phần CREATE_TMP_TABLE :: Hoàn thiện MariaDB Server v10.7 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ [DOS] thông qua các câu lệnh SQL được chế tạo đặc biệt.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
SQL tiêm
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
MariaDB Server v10.6.3 trở xuống được phát hiện có chứa một sản phẩm không có sử dụng trong thành phần Binary_String :: free_buffer [] at /sql/sql_string.h.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to
the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.36-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- MLIST
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › nettle/
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › nettle/
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › nettle/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to
the upstream Debian:10
99 package. See How to fix?
for Debian:10
relevant versions.
Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.
Mariadb Server v10.6.3 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_func_in :: cleanup [], được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
- XÁC NHẬN
Mức độ nghiêm trọng cao
MariaDB Server v10.6.3 trở xuống được phát hiện có chứa một sản phẩm không có sử dụng trong thành phần VDEC :: VDEC tại /SQL/SQL_TYPE.CC.
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › openexr/
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description
apply to the upstream Debian:10
03 package.
Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.
Mariadb Server v10.6.3 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_func_in :: cleanup [], được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
Mức độ nghiêm trọng cao
MariaDB Server v10.6.3 trở xuống được phát hiện có chứa một sản phẩm không có sử dụng trong thành phần VDEC :: VDEC tại /SQL/SQL_TYPE.CC.
Đường dẫn chi tiết
Mariadb V10.7 được phát hiện có chứa một loại độc quyền sử dụng trong __interceptor_memset at /libsanitizer/sanitizer_common/sanitizer_common_interceptors.inc.: › openjpeg2/+deb10u1
Mariadb V10.7 được phát hiện có chứa một loại độc quyền sử dụng trong __interceptor_memset at /libsanitizer/sanitizer_common/sanitizer_common_interceptors.inc.: › openjpeg2/+deb10u1
Mức độ nghiêm trọng cao
Xác thực đầu vào không đúng
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream
How to fix?
15 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được phát hiện trong LDAP_X509DN2BV trong OpenLDAP trước 2.4.57 dẫn đến sự cố tát trong phân tích cú pháp X.509 DN trong AD_KEYSTRING, dẫn đến việc từ chối dịch vụ.
Nâng cấp Debian:10
How to fix?
15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
MLIST
Mức độ nghiêm trọng cao
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
MLIST
Mức độ nghiêm trọng cao
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
MLIST
Mức độ nghiêm trọng cao
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
15 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được phát hiện trong LDAP_X509DN2BV trong OpenLDAP trước 2.4.57 dẫn đến sự cố tát trong phân tích cú pháp X.509 DN trong AD_KEYSTRING, dẫn đến việc từ chối dịch vụ.
Nâng cấp Debian:10
How to fix?
15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
MLIST
Mức độ nghiêm trọng cao
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
15 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được phát hiện trong LDAP_X509DN2BV trong OpenLDAP trước 2.4.57 dẫn đến sự cố tát trong phân tích cú pháp X.509 DN trong AD_KEYSTRING, dẫn đến việc từ chối dịch vụ.
Nâng cấp Debian:10
How to fix?
15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- Debian
- XÁC NHẬN
- Debian
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
MLIST
Mức độ nghiêm trọng cao
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
15 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được phát hiện trong LDAP_X509DN2BV trong OpenLDAP trước 2.4.57 dẫn đến sự cố tát trong phân tích cú pháp X.509 DN trong AD_KEYSTRING, dẫn đến việc từ chối dịch vụ.
Nâng cấp Debian:10
How to fix?
15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
MLIST
Mức độ nghiêm trọng cao
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
15 package. See How to fix?
for Debian:10
relevant versions.
CVE-2020-36226
Gấp đôi miễn phí
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
MLIST
Mức độ nghiêm trọng cao
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
15 package. See How to fix?
for Debian:10
relevant versions.
CVE-2020-36226
Nâng cấp Debian:10
How to fix?
15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
MLIST
Mức độ nghiêm trọng cao
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
15 package. See How to fix?
for Debian:10
relevant versions.
CVE-2020-36226
Nâng cấp Debian:10
How to fix?
15 lên phiên bản 2.4.47+DFSG-3+DEB10U4 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Debian
- Misc
- Misc
- MLIST
- MLIST
- MLIST
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cận
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
15 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
Nâng cấp Debian:10
How to fix?
15 lên phiên bản 2.4.47+DFSG-3+DEB10U4 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- Debian
- Misc
- Misc
- MLIST
- MLIST
- MLIST
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cận
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cận
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
15 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
ĐĨA ĐẦY
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- Misc
- Misc
- Misc
- Misc
- MLIST
- Misc
- MLIST
- MLIST
- MLIST
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cận
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
15 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
ĐĨA ĐẦY
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Debian
- Misc
- Misc
- Misc
- MLIST
- MLIST
- MLIST
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cận
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cận
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cận
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › +deb10u2
Mô tả NVD: › openssl/+deb10u2
Mô tả NVD: › openssl/+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
20 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
ĐĨA ĐẦY
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- Một lỗ hổng đã được phát hiện trong OpenLDAP trước 2.4.57 dẫn đầu trong một sự cố khẳng định trong SLAPD trong phân tích cú pháp X.509 DN trong Decode.C ber_next_element, dẫn đến từ chối dịch vụ.
- Misc
- Misc
- MLIST
- MLIST
- N/A
- XÁC NHẬN
- Misc
- XÁC NHẬN
- Misc
Mức độ nghiêm trọng cao
Nâng cấp Debian:10
How to fix?
15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › +deb10u2
Mô tả NVD: › openssl/+deb10u2
Mô tả NVD: › openssl/+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
20
package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
Nâng cấp Debian:10
How to fix?
20 lên phiên bản 1.1.1D-0+Deb10u8 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- MLIST
- MLIST
- XÁC NHẬN
- Debian
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- Debian
- XÁC NHẬN
- Debian
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- Debian
- Debian
- Debian
- XÁC NHẬN
- N/A
- Debian
MLIST
Fedora
Misc
ĐĨA ĐẦY: › +deb10u2
Gentoo: › openssl/+deb10u2
Gentoo: › openssl/+deb10u2
MLIST
Fedora
Misc
ĐĨA ĐẦY: › p11-kit/
ĐĨA ĐẦY: › p11-kit/
Gentoo
Mức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream Debian:10
66 package. See How to fix?
for Debian:10
relevant versions.
Con trỏ null dereference
Đường dẫn chi tiết
Người giới thiệu
- THAM MƯU
- Debian
- Debian
- Debian
- MLIST
- MLIST
- MLIST
MLIST
Fedora
Misc
ĐĨA ĐẦY: › p11-kit/
ĐĨA ĐẦY: › p11-kit/
Gentoo
Mức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream Debian:10
66 package. See How to fix?
for Debian:10
relevant versions.
Con trỏ null dereference
Đường dẫn chi tiết
Người giới thiệu
- THAM MƯU
- Debian
- Debian
- Debian
- Debian
MLIST
Fedora
Misc
ĐĨA ĐẦY: ›
Gentoo: › perl/
Gentoo: › perl/
-
Gentoo: › perl/
MLIST
Fedora
Misc
ĐĨA ĐẦY: › postgresql-11/+deb10u1
ĐĨA ĐẦY: › postgresql-11/+deb10u1
Gentoo
Mức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream Debian:10
46 package. See How to fix?
for Debian:10
relevant versions.
Con trỏ null dereference
Đường dẫn chi tiết
Người giới thiệu
- THAM MƯU
- Debian
- Debian
- Debian
- MLIST
MLIST
Fedora
Misc
ĐĨA ĐẦY: › +deb10u1
Gentoo: › python3.7/+deb10u1
Gentoo: › python3.7/+deb10u1
Gentoo: › python3.7/+deb10u1
MLIST
Fedora
Misc
ĐĨA ĐẦY: › sqlite3/
ĐĨA ĐẦY: › sqlite3/
Gentoo
Mức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream How to fix?
35 package. See How to fix?
for Debian:10
relevant versions.
Con trỏ null dereference
Đường dẫn chi tiết
Người giới thiệu
- Được giới thiệu qua: › +Deb10u2
- Được giới thiệu thông qua: ›OpenSSL/+Deb10U2
- Được giới thiệu thông qua: ›OpenSSL/+Deb10U2
- N/A
- Số nguyên tràn hoặc bao quanh
- Được giới thiệu qua: ›P11-KIT/
- Mô tả NVD
MLIST
Fedora
Misc
ĐĨA ĐẦY: › sqlite3/
ĐĨA ĐẦY: › sqlite3/
MLIST
Fedora
Misc
ĐĨA ĐẦY: › sqlite3/
ĐĨA ĐẦY: › sqlite3/
Gentoo
Mức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream How to fix?
35 package. See How to fix?
for Debian:10
relevant versions.
Con trỏ null dereference
Đường dẫn chi tiết
Người giới thiệu
- THAM MƯU
- Debian
MLIST
Fedora
Misc
ĐĨA ĐẦY: › sqlite3/
ĐĨA ĐẦY: › sqlite3/
MLIST
Fedora
Misc
ĐĨA ĐẦY: › sqlite3/
-
Được giới thiệu qua: SQLite3/: › sqlite3/
Mức độ nghiêm trọng cao
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu thông qua: Subversion/+Deb10u1: › subversion/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
91 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
91 package. See How to fix?
for Debian:10
relevant versions.
Mô-đun MOD_AUTHZ_SVN của SubVersion sẽ gặp sự cố nếu máy chủ đang sử dụng các quy tắc authz trong repository với tùy chọn AuthZSVNREPOSRELATIVEACCCESSFILE và máy khách gửi yêu cầu cho URL lưu trữ không tồn tại. Điều này có thể dẫn đến sự gián đoạn cho người dùng dịch vụ. Vấn đề này đã được khắc phục trong các máy chủ mod_dav_svn+mod_authz_svn 1.14.1 và mod_dav_svn+mod_authz_svn Máy chủ 1.10.7
Nâng cấp Debian:10
Debian:10
91 lên phiên bản 1.10.4-1+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu thông qua: Subversion/+Deb10u1: › subversion/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
91 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
91 package. See How to fix?
for Debian:10
relevant versions.
Mô-đun MOD_AUTHZ_SVN của SubVersion sẽ gặp sự cố nếu máy chủ đang sử dụng các quy tắc authz trong repository với tùy chọn AuthZSVNREPOSRELATIVEACCCESSFILE và máy khách gửi yêu cầu cho URL lưu trữ không tồn tại. Điều này có thể dẫn đến sự gián đoạn cho người dùng dịch vụ. Vấn đề này đã được khắc phục trong các máy chủ mod_dav_svn+mod_authz_svn 1.14.1 và mod_dav_svn+mod_authz_svn Máy chủ 1.10.7
Nâng cấp Debian:10
Debian:10
91 lên phiên bản 1.10.4-1+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- MLIST
- Sử dụng sau khi miễn phí
- Sử dụng sau khi miễn phí
- MOD_DAV_SVN của Subversion dễ bị tham nhũng bộ nhớ. Trong khi tìm kiếm các quy tắc ủy quyền dựa trên đường dẫn, các máy chủ mod_dav_svn có thể cố gắng sử dụng bộ nhớ đã được giải phóng. Xuất hiện bị ảnh hưởng MOD_DAV_SVN Máy chủ 1.10.0 đến 1.14.1 [bao gồm]. Các máy chủ không sử dụng mod_dav_svn không bị ảnh hưởng.
- Nâng cấp
Debian:10
Debian:10
91 lên phiên bản 1.10.4-1+Deb10u3 trở lên.
Mức độ nghiêm trọng cao
Debian
Đường dẫn chi tiết
Fedora: › unbound/+deb10u1
Mức độ nghiêm trọng cao
XÁC NHẬN
Đường dẫn chi tiết
Fedora: › unbound/+deb10u1
Mức độ nghiêm trọng cao
XÁC NHẬN
Đường dẫn chi tiết
ĐĨA ĐẦY: › zlib/zlib1g@1:1.2.11.dfsg-1
Vòng lặp với điều kiện thoát không thể truy cập ['Vòng lặp vô hạn']]: › zlib/zlib1g-dev@1:1.2.11.dfsg-1
Mức độ nghiêm trọng cao
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1
Đường dẫn chi tiết
Kiệt sức tài nguyên: › gnutls28/+deb10u3
Kiệt sức tài nguyên: › gnutls28/+deb10u3
Kiệt sức tài nguyên: › gnutls28/+deb10u3
Kiệt sức tài nguyên: › gnutls28/+deb10u3
Kiệt sức tài nguyên: › gnutls28/+deb10u3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
91 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
0 package. See How to fix?
for Debian:10
relevant versions.
Mô-đun MOD_AUTHZ_SVN của SubVersion sẽ gặp sự cố nếu máy chủ đang sử dụng các quy tắc authz trong repository với tùy chọn AuthZSVNREPOSRELATIVEACCCESSFILE và máy khách gửi yêu cầu cho URL lưu trữ không tồn tại. Điều này có thể dẫn đến sự gián đoạn cho người dùng dịch vụ. Vấn đề này đã được khắc phục trong các máy chủ mod_dav_svn+mod_authz_svn 1.14.1 và mod_dav_svn+mod_authz_svn Máy chủ 1.10.7
Nâng cấp Debian:10
Debian:10
91 lên phiên bản 1.10.4-1+Deb10u2 trở lên.
Người giới thiệu
- MOD_DAV_SVN của Subversion dễ bị tham nhũng bộ nhớ. Trong khi tìm kiếm các quy tắc ủy quyền dựa trên đường dẫn, các máy chủ mod_dav_svn có thể cố gắng sử dụng bộ nhớ đã được giải phóng. Xuất hiện bị ảnh hưởng MOD_DAV_SVN Máy chủ 1.10.0 đến 1.14.1 [bao gồm]. Các máy chủ không sử dụng mod_dav_svn không bị ảnh hưởng.
- MOD_DAV_SVN của Subversion dễ bị tham nhũng bộ nhớ. Trong khi tìm kiếm các quy tắc ủy quyền dựa trên đường dẫn, các máy chủ mod_dav_svn có thể cố gắng sử dụng bộ nhớ đã được giải phóng. Xuất hiện bị ảnh hưởng MOD_DAV_SVN Máy chủ 1.10.0 đến 1.14.1 [bao gồm]. Các máy chủ không sử dụng mod_dav_svn không bị ảnh hưởng.
- MLIST
- Sử dụng sau khi miễn phí
- Sử dụng sau khi miễn phí
- Sử dụng sau khi miễn phí
- Sử dụng sau khi miễn phí
- Sử dụng sau khi miễn phí
- MOD_DAV_SVN của Subversion dễ bị tham nhũng bộ nhớ. Trong khi tìm kiếm các quy tắc ủy quyền dựa trên đường dẫn, các máy chủ mod_dav_svn có thể cố gắng sử dụng bộ nhớ đã được giải phóng. Xuất hiện bị ảnh hưởng MOD_DAV_SVN Máy chủ 1.10.0 đến 1.14.1 [bao gồm]. Các máy chủ không sử dụng mod_dav_svn không bị ảnh hưởng.
- Nâng cấp
Debian:10
Debian:10
91 lên phiên bản 1.10.4-1+Deb10u3 trở lên. - Debian
Mức độ nghiêm trọng cao
Fedora
Đường dẫn chi tiết
XÁC NHẬN: › +deb10u2
ĐĨA ĐẦY: › openssl/+deb10u2
ĐĨA ĐẦY: › openssl/+deb10u2
Mô tả NVD
Vòng lặp với điều kiện thoát không thể truy cập ['Vòng lặp vô hạn']] Versions mentioned in the description apply to the upstream How to fix?
20 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1
Nâng cấp Debian:10
How to fix?
20 lên phiên bản 1.1.1D-0+Deb10u7 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- Misc
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- XÁC NHẬN
- XÁC NHẬN
- Debian
- XÁC NHẬN
- XÁC NHẬN
- Misc
- MLIST
- MLIST
Misc
Gentoo
Mức độ nghiêm trọng cao
Đường dẫn tìm kiếm không đáng tin cậy: › postgresql-11/+deb10u1
Đường dẫn tìm kiếm không đáng tin cậy: › postgresql-11/+deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:10
46 package. See How to fix?
for Debian:10
relevant versions.
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Debian
- MLIST
- Misc
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- Misc
Misc
Gentoo
Mức độ nghiêm trọng cao
Đường dẫn tìm kiếm không đáng tin cậy: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Đường dẫn chi tiết: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Mô tả NVD: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Người giới thiệu
- THAM MƯU
- MLIST
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- MLIST
- Misc
Misc
Gentoo
Mức độ nghiêm trọng cao
Đường dẫn tìm kiếm không đáng tin cậy: › +deb10u1
Đường dẫn chi tiết: › python3.7/+deb10u1
Đường dẫn chi tiết: › python3.7/+deb10u1
Đường dẫn chi tiết: › python3.7/+deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream Debian:10
21 package. See How to fix?
for Debian:10
relevant versions.
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
- Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
- Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
- Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
- Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
- MLIST
- Misc
- Misc
- Misc
- MLIST
- MLIST
- Misc
Misc
Gentoo
Mức độ nghiêm trọng cao
Đường dẫn tìm kiếm không đáng tin cậy: › postgresql-11/+deb10u1
Đường dẫn tìm kiếm không đáng tin cậy: › postgresql-11/+deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the
description apply to the upstream Debian:10
46 package. See How to fix?
for Debian:10
relevant versions.
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- MLIST
- Misc
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- Misc
Misc
Gentoo
Mức độ nghiêm trọng cao
Đường dẫn tìm kiếm không đáng tin cậy: › tiff/+git191117-2~deb10u1
Đường dẫn tìm kiếm không đáng tin cậy: › tiff/+git191117-2~deb10u1
Đường dẫn tìm kiếm không đáng tin cậy: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream dpkg
29 package. See How to fix?
for Debian:10
relevant versions.
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
- Misc
- Debian
- Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
- Nó đã được tìm thấy rằng một số tiện ích mở rộng PostgreSQL đã không sử dụng search_path một cách an toàn trong tập lệnh cài đặt của chúng. Một kẻ tấn công có đủ các đặc quyền có thể sử dụng lỗ hổng này để lừa một quản trị viên thực hiện một tập lệnh được chế tạo đặc biệt, trong quá trình cài đặt hoặc cập nhật tiện ích mở rộng đó. Điều này ảnh hưởng đến các phiên bản PostgreSQL trước 12,4, trước 11,9, trước 10,14, trước 9.6.19 và trước 9.5.23.
Misc
Gentoo
Mức độ nghiêm trọng cao
Đường dẫn tìm kiếm không đáng tin cậy: › glibc/
Đường dẫn tìm kiếm không đáng tin cậy: › glibc/
Được giới thiệu qua: ›glibc/: › glibc/
Được giới thiệu qua: ›glibc/: › glibc/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
5 ngược dòng. Versions mentioned in the description apply to the upstream expat
5 package.
Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong GLIBC trước 2.31 khi xử lý các tấm bạt lò xo trên PowerPC. Cụ thể, chức năng Backtrace không kiểm tra đúng giới hạn mảng khi lưu trữ địa chỉ khung, dẫn đến việc từ chối dịch vụ hoặc thực thi mã tiềm năng. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
Không có phiên bản cố định cho Debian:10
expat
5.
Người giới thiệu
- THAM MƯU
- Trình theo dõi an ninh Debian
- Gentoo
- Misc
- Tư vấn bảo mật NetApp
- Redhat bugzilla lỗi
- Ubuntu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu qua: ›glibc/: › glibc/
Được giới thiệu qua: ›glibc/: › glibc/
Được giới thiệu qua: ›glibc/: › glibc/
Được giới thiệu qua: ›glibc/: › glibc/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
5 ngược dòng. Versions mentioned in the description apply to
the upstream expat
5 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong GLIBC trước 2.31 khi xử lý các tấm bạt lò xo trên PowerPC. Cụ thể, chức năng Backtrace không kiểm tra đúng giới hạn mảng khi lưu trữ địa chỉ khung, dẫn đến việc từ chối dịch vụ hoặc thực thi mã tiềm năng. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
Không có phiên bản cố định cho Debian:10
expat
5.
Người giới thiệu
- THAM MƯU
- THAM MƯU
- Trình theo dõi an ninh Debian
- Gentoo
- Misc
- Misc
- Tư vấn bảo mật NetApp
- Redhat bugzilla lỗi
- Ubuntu
- Mức độ nghiêm trọng cao
- Misc
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › sqlite3/Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › sqlite3/
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.
Nâng cấp Debian:10
expat
5 lên phiên bản 2.28-10+Deb10u2 trở lên.
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › libx11/libx11-6@2:1.6.7-1Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: › libx11/libx11-data@2:1.6.7-1
Nâng cấp
Debian:10
expat
5 lên phiên bản 2.28-10+Deb10u2 trở lên.: › libx11/libx11-dev@2:1.6.7-1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
5 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
05 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong GLIBC trước 2.31 khi xử lý các tấm bạt lò xo trên PowerPC. Cụ thể, chức năng Backtrace không kiểm tra đúng giới hạn mảng khi lưu trữ địa chỉ khung, dẫn đến việc từ chối dịch vụ hoặc thực thi mã tiềm năng. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
Không có phiên bản cố định cho Debian:10
expat
5.
Người giới thiệu
- THAM MƯU
- THAM MƯU
- THAM MƯU
- Trình theo dõi an ninh Debian
- Trình theo dõi an ninh Debian
- Trình theo dõi an ninh Debian
- Gentoo
- Misc
- Misc
- Tư vấn bảo mật NetApp
- Tư vấn bảo mật NetApp
- Tư vấn bảo mật NetApp
- Tư vấn bảo mật NetApp
- Ubuntu
- Ubuntu
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.
Nâng cấp Debian:10
expat
5 lên phiên bản 2.28-10+Deb10u2 trở lên.
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › +deb10u1Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: › curl/+deb10u1
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: › curl/+deb10u1
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: › curl/+deb10u1
Mô tả NVD
Nâng cấp Debian:10
expat
5 lên phiên bản 2.28-10+Deb10u2 trở lên. Versions mentioned in the description apply to the upstream
Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
XÁC NHẬN
MLIST
Người giới thiệu
- THAM MƯU
- Misc
- Trình theo dõi an ninh Debian
- Gentoo
- Misc
- THAM MƯU
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.
Nâng cấp Debian:10
expat
5 lên phiên bản 2.28-10+Deb10u2 trở lên.
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › +deb10u1Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: › curl/+deb10u1
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: › curl/+deb10u1
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.: › curl/+deb10u1
Mô tả NVD
Nâng cấp Debian:10
expat
5 lên phiên bản 2.28-10+Deb10u2 trở lên. Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
XÁC NHẬN
MLIST
Người giới thiệu
- THAM MƯU
- Misc
- THAM MƯU
- Gentoo
- Misc
- Trình theo dõi an ninh Debian
- Trình theo dõi an ninh Debian
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.
Nâng cấp Debian:10
expat
5 lên phiên bản 2.28-10+Deb10u2 trở lên.
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › expat/+deb10u1Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › expat/+deb10u1
Mô tả NVD
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32. Versions mentioned in the description apply to the upstream expat
package. See How to fix?
for Debian:10
relevant versions.
Trong người nước ngoài [còn gọi là libexpat] trước 2.4.5, kẻ tấn công có thể kích hoạt sự cạn kiệt ngăn xếp trong build_model thông qua độ sâu làm tổ lớn trong phần tử DTD.
Nâng cấp Debian:10
expat
lên phiên bản 2.2.6-2+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
- Debian
- Fedora
- Fedora
- XÁC NHẬN
- MLIST
- Misc
- XÁC NHẬN
- Gentoo
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › freetype/+deb10u1
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › freetype/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
0 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the
description apply to the upstream expat
0 package. See How to fix?
for Debian:10
relevant versions.
HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo.
Nâng cấp Debian:10
expat
0 lên phiên bản 2.9.1-3+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Debian
- Fedora
- XÁC NHẬN
- Gentoo
- Gentoo
- Misc
- Misc
- Misc
- MLIST
- Debian
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnupg2/+deb10u1
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnupg2/+deb10u1
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnupg2/+deb10u1
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnupg2/+deb10u1
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnupg2/+deb10u1
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnupg2/+deb10u1
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnupg2/+deb10u1
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnupg2/+deb10u1
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnupg2/+deb10u1
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnupg2/+deb10u1
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnupg2/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
0 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
69 package. See How to fix?
for Debian:10
relevant
versions.
HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo.
Nâng cấp Debian:10
expat
0 lên phiên bản 2.9.1-3+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- MLIST
- Debian
- Fedora
- Fedora
- Fedora
- Fedora
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › gnutls28/+deb10u3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
0 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
0 package. See
How to fix?
for Debian:10
relevant versions.
HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo.
Nâng cấp Debian:10
expat
0 lên phiên bản 2.9.1-3+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › imagemagick@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
0 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo.: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Nâng cấp
Debian:10
expat
0 lên phiên bản 2.9.1-3+Deb10u2 trở lên.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1ĐĨA ĐẦY: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
SUSE: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
CISA - Các lỗ hổng được khai thác được biết đến: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Tiêm mã tùy ý: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›gnupg2/+Deb10u1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
69 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1Gnupg đến 2.3.6, trong các tình huống bất thường trong đó kẻ tấn công sở hữu bất kỳ thông tin nào bí mật từ Keyring của nạn nhân và các ràng buộc khác [ví dụ: sử dụng GPGME] được đáp ứng, cho phép giả mạo chữ ký thông qua việc tiêm vào dòng trạng thái.: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Nâng cấp
Debian:10
Debian:10
69 lên phiên bản 2.2.12-1+Deb10u2 trở lên.: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Freetype/+Deb10u1: › imagemagick@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
0 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo.: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Nâng cấp
Debian:10
expat
0 lên phiên bản 2.9.1-3+Deb10u2 trở lên.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1ĐĨA ĐẦY: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
SUSE: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
CISA - Các lỗ hổng được khai thác được biết đến: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Tiêm mã tùy ý: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›gnupg2/+Deb10u1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Chia cho số không Versions mentioned in the description apply to the upstream Debian:10
26 package. See How to fix?
for Debian:10
relevant versions.
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1
- Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1
- Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1
- Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1
- Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1
- Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1
- Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1
- Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1
Mức độ nghiêm trọng trung bình
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Đọc ngoài giới hạn đọc
Mô tả NVD Versions mentioned in the description apply to the upstream Debian:10
26 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Nâng cấp Debian:10
Debian:10
26 lên phiên bản 8: 6.9.10.23+DFSG-2.1+DEB10U1 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- Debian
- Thông báo bảo mật Debian
- Trình theo dõi an ninh Debian
- Fedora
- Fedora
- Github cam kết
- Vấn đề GitHub
- MLIST
- SUSE
- SUSE
- Ubuntu
- Ubuntu Cve Tracker
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › krb5/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › krb5/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › krb5/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › krb5/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › krb5/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › krb5/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › krb5/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › krb5/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › krb5/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › krb5/
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream expat
48 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1
Người giới thiệu
- THAM MƯU
- Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1
- Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1
- Fedora
- Github cam kết
- Github cam kết
- MLIST
- N/A
- Github cam kết
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libexif/+deb10u1
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libexif/+deb10u1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream Debian:10
0 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1
Người giới thiệu
- THAM MƯU
- THAM MƯU
- Github cam kết
- MLIST
- Ubuntu
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libjpeg-turbo/libjpeg-dev@1:1.5.2-2
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libjpeg-turbo/libjpeg-dev@1:1.5.2-2
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libmaxminddb/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libmaxminddb/
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream Debian:10
99 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1
Người giới thiệu
- THAM MƯU
- Fedora
- Fedora
- Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1
- Github cam kết
- Github cam kết
- Github cam kết
- MLIST
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › librsvg/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › librsvg/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › librsvg/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › librsvg/
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream expat
04 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1
Người giới thiệu
- THAM MƯU
- Trình theo dõi an ninh Debian
- Fedora
- Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1
- Github cam kết
- MLIST
- Thông báo bảo mật OpenSuse
- Ubuntu
Mức độ nghiêm trọng trung bình
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Mức độ nghiêm trọng trung bình
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ['Mở rộng thực thể XML']
Mô tả NVD Versions mentioned in the description apply to the upstream Debian:10
31 package. See
How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
31 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ.
Nâng cấp Debian:10
Debian:10
31 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
- Người giới thiệu
- THAM MƯU
- Misc
- THAM MƯU
Mức độ nghiêm trọng trung bình
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ['Mở rộng thực thể XML']
Mô tả NVD Versions mentioned in the description apply to the upstream Debian:10
31 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
31 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ.
Nâng cấp Debian:10
Debian:10
31 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
- Người giới thiệu
- THAM MƯU
- THAM MƯU
- THAM MƯU
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
- Misc
- XÁC NHẬN
- THAM MƯU
- Misc
- N/A
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Mức độ nghiêm trọng trung bình
Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ['Mở rộng thực thể XML']
Đường dẫn chi tiết
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Mức độ nghiêm trọng trung bình
Mô tả NVD
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ.: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Nâng cấp
Debian:10
Debian:10
31 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1Người giới thiệu: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ['Mở rộng thực thể XML']
Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
31 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ.
Nâng cấp Debian:10
Debian:10
31 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
- Người giới thiệu
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- XÁC NHẬN
- THAM MƯU
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › openexr/Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › openexr/
Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ['Mở rộng thực thể XML']
Mô tả NVD
Versions mentioned in the description apply to the upstream Debian:10
03 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
31 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ.
Nâng cấp Debian:10
Debian:10
31 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
- Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng trung bình
XÁC NHẬN
Đường dẫn chi tiết
Số nguyên tràn hoặc bao quanh: › openjpeg2/+deb10u1
Số nguyên tràn hoặc bao quanh: › openjpeg2/+deb10u1
Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ['Mở rộng thực thể XML']
Mô tả NVD Versions mentioned in the
description apply to the upstream dpkg
14 package. See How to fix?
for Debian:10
relevant versions.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
31 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ.
Nâng cấp Debian:10
Debian:10
31 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
- Người giới thiệu
- XÁC NHẬN
- XÁC NHẬN
- THAM MƯU
- THAM MƯU
- THAM MƯU
- XÁC NHẬN
- N/A
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › postgresql-11/+deb10u1Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › postgresql-11/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
46 package. See How to fix?
for Debian:10
relevant
versions.
Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một phần chèn ... trên xung đột ... DO Lệnh cập nhật trên bảng được tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu.
Nâng cấp Debian:10
Debian:10
46 lên phiên bản 11.12-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
CVE-2021-3677
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › postgresql-11/+deb10u1
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › postgresql-11/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
46 package. See How to fix?
for Debian:10
relevant
versions.
Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một phần chèn ... trên xung đột ... DO Lệnh cập nhật trên bảng được tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu.
Nâng cấp Debian:10
Debian:10
46 lên phiên bản 11.12-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
CVE-2021-3677
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › postgresql-11/+deb10u1
Được giới thiệu thông qua: ›Postgresql-11/+Deb10u1: › postgresql-11/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
46 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
46 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một phần chèn ... trên xung đột ... DO Lệnh cập nhật trên bảng được tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu.
Nâng cấp Debian:10
Debian:10
46 lên phiên bản 11.12-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
CVE-2021-3677
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: › +deb10u1
Nâng cấp
Debian:10
Debian:10
46 lên phiên bản 11.13-0+Deb10u1 trở lên.: › python3.7/+deb10u1Nâng cấp
Debian:10
Debian:10
46 lên phiên bản 11.13-0+Deb10u1 trở lên.: › python3.7/+deb10u1Nâng cấp
Debian:10
Debian:10
46 lên phiên bản 11.13-0+Deb10u1 trở lên.: › python3.7/+deb10u1
Mức độ nghiêm trọng trung bình
CVE-2021-3677
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: › sqlite3/
Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: › sqlite3/
Mức độ nghiêm trọng trung bình
CVE-2021-3677
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: › tiff/+git191117-2~deb10u1
Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: › tiff/+git191117-2~deb10u1
Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: › tiff/+git191117-2~deb10u1
Mô tả NVD
Nâng cấp Debian:10
Debian:10
46 lên phiên bản 11.13-0+Deb10u1 trở lên. Versions mentioned in the description apply to the upstream dpkg
29 package. See How to fix?
for Debian:10
relevant versions.
Đọc ngoài giới hạn đọc
Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một lệnh cập nhật ... Trả lại lệnh trên bảng được chế tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
CVE-2021-3677
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: › tiff/+git191117-2~deb10u1
Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: › tiff/+git191117-2~deb10u1
Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: › tiff/+git191117-2~deb10u1
Mô tả NVD
Nâng cấp Debian:10
Debian:10
46 lên phiên bản 11.13-0+Deb10u1 trở lên. Versions mentioned in the
description apply to the upstream dpkg
29 package. See How to fix?
for Debian:10
relevant versions.
Đọc ngoài giới hạn đọc
Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một lệnh cập nhật ... Trả lại lệnh trên bảng được chế tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
Mức độ nghiêm trọng trung bình
CVE-2021-3677
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: › openexr/
Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: › openexr/
Mô tả NVD
Nâng cấp Debian:10
Debian:10
46 lên phiên bản 11.13-0+Deb10u1 trở lên. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Đọc ngoài giới hạn đọc
Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một lệnh cập nhật ... Trả lại lệnh trên bảng được chế tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
Mức độ nghiêm trọng trung bình
CVE-2021-3677
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong Postgresql. Một truy vấn được chế tạo có mục đích có thể đọc các byte tùy ý của bộ nhớ máy chủ. Trong cấu hình mặc định, bất kỳ người dùng cơ sở dữ liệu được xác thực nào cũng có thể hoàn thành cuộc tấn công này theo ý muốn. Cuộc tấn công không yêu cầu khả năng tạo đối tượng. Nếu cài đặt máy chủ bao gồm max_worker_processes = 0, các phiên bản đã biết của cuộc tấn công này là không khả thi. Tuy nhiên, các biến thể chưa được khám phá của cuộc tấn công có thể độc lập với cài đặt đó.: › +deb10u1
Nâng cấp
Debian:10
Debian:10
46 lên phiên bản 11.13-0+Deb10u1 trở lên.: › curl/+deb10u1Nâng cấp
Debian:10
Debian:10
46 lên phiên bản 11.13-0+Deb10u1 trở lên.: › curl/+deb10u1Nâng cấp
Debian:10
Debian:10
46 lên phiên bản 11.13-0+Deb10u1 trở lên.: › curl/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
76 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Khi Curl> = 7.20.0 và
Nâng cấp Debian:10
Debian:10
76 lên phiên bản 7.64.0-4+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Fedora
- Misc
- Misc
- MLIST
- XÁC NHẬN
- Fedora
- Misc
- XÁC NHẬN
- XÁC NHẬN
- ĐĨA ĐẦY
- Misc
- N/A
- MLIST
- MLIST
XÁC NHẬN
ĐĨA ĐẦY
Debian
Mức độ nghiêm trọng trung bình: › +deb10u1
Viết ngoài giới hạn: › curl/+deb10u1
Viết ngoài giới hạn: › curl/+deb10u1
Viết ngoài giới hạn: › curl/+deb10u1
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
76 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: › +Deb10U1
Nâng cấp Debian:10
Debian:10
76 lên phiên bản 7.64.0-4+Deb10u3 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Fedora
- MLIST
- MLIST
- XÁC NHẬN
XÁC NHẬN
ĐĨA ĐẦY
Debian
Mức độ nghiêm trọng trung bình: › glibc/
Mức độ nghiêm trọng trung bình: › glibc/
Mức độ nghiêm trọng trung bình: › glibc/
Mức độ nghiêm trọng trung bình: › glibc/
XÁC NHẬN
ĐĨA ĐẦY
Debian
Mức độ nghiêm trọng trung bình: › glibc/
Mức độ nghiêm trọng trung bình: › glibc/
Mức độ nghiêm trọng trung bình: › glibc/
Mức độ nghiêm trọng trung bình: › glibc/
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream expat
5 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: ›Curl/+Deb10u1
Mô tả NVD
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Fedora
- Misc
- Misc
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- XÁC NHẬN
- MLIST
- MLIST
- XÁC NHẬN
- Misc
- MLIST
XÁC NHẬN
ĐĨA ĐẦY
Debian
Mức độ nghiêm trọng trung bình: ›
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream expat
77 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: ›Curl/+Deb10u1
Mô tả NVD
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
XÁC NHẬN
ĐĨA ĐẦY
Debian
Mức độ nghiêm trọng trung bình: › libxml2/+dfsg1-7+b3
Mức độ nghiêm trọng trung bình: › libxml2/+dfsg1-7+b3
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1 Versions mentioned in the
description apply to the upstream Debian:10
31 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: ›Curl/+Deb10u1
Mô tả NVD
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Fedora
- XÁC NHẬN
- Misc
- Misc
- MLIST
- Misc
- N/A
XÁC NHẬN
ĐĨA ĐẦY
Debian
Mức độ nghiêm trọng trung bình: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Viết ngoài giới hạn: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Đường dẫn chi tiết: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu qua: › +Deb10U1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: ›Curl/+Deb10u1
Mô tả NVD
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
- Fedora
- Fedora
Mức độ nghiêm trọng trung bình
CVE-2021-4160
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10u2: › +deb10u2
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2: › openssl/+deb10u2
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2: › openssl/+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
20 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream How to fix?
20 package. See How to fix?
for Debian:10
relevant versions.
Có một lỗi nhân giống mang theo quy trình bình phương MIPS32 và MIPS64. Nhiều thuật toán EC bị ảnh hưởng, bao gồm một số đường cong mặc định TLS 1.3. Tác động không được phân tích chi tiết, bởi vì các điều kiện tiên quyết cho cuộc tấn công được coi là không thể và bao gồm tái sử dụng các khóa riêng. Phân tích cho thấy rằng các cuộc tấn công chống lại RSA và DSA là kết quả của khiếm khuyết này sẽ rất khó thực hiện và không thể tin được. Các cuộc tấn công chống lại DH được coi là khả thi [mặc dù rất khó khăn] bởi vì hầu hết các công việc cần thiết để suy ra thông tin về khóa riêng có thể được thực hiện ngoại tuyến. Số lượng tài nguyên cần thiết cho một cuộc tấn công như vậy sẽ là đáng kể. Tuy nhiên, để một cuộc tấn công vào TLS có ý nghĩa, máy chủ sẽ phải chia sẻ khóa riêng DH giữa nhiều máy khách, đây không còn là tùy chọn kể từ CVE-2016-0701. Vấn đề này ảnh hưởng đến các phiên bản OpenSSL 1.0.2, 1.1.1 và 3.0.0. Nó đã được giải quyết trong các bản phát hành 1.1.1M và 3.0.1 vào ngày 15 tháng 12 năm 2021. Đối với bản phát hành 1.0.2, nó được giải quyết trong Git Commit 6FC1AAAF3 chỉ dành cho khách hàng hỗ trợ cao cấp. Nó sẽ được cung cấp trong 1.0.2ZC khi nó được phát hành. Vấn đề chỉ ảnh hưởng đến OpenSSL trên các nền tảng MIPS. Đã sửa trong OpenSSL 3.0.1 [bị ảnh hưởng 3.0.0]. Đã sửa trong OpenSSL 1.1.1M [bị ảnh hưởng 1.1.1-1.1.1L]. Đã sửa trong OpenSSL 1.0.2ZC-DEV [bị ảnh hưởng 1.0.2-1.0.2ZB].
Nâng cấp Debian:10
How to fix?
20 lên phiên bản 1.1.1D-0+Deb10u8 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- Misc
- N/A
- XÁC NHẬN
- Debian
Mức độ nghiêm trọng trung bình
Misc
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10u2: › +deb10u2
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2: › openssl/+deb10u2
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2: › openssl/+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
20 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the
description apply to the upstream How to fix?
20 package. See How to fix?
for Debian:10
relevant versions.
Có một lỗi nhân giống mang theo quy trình bình phương MIPS32 và MIPS64. Nhiều thuật toán EC bị ảnh hưởng, bao gồm một số đường cong mặc định TLS 1.3. Tác động không được phân tích chi tiết, bởi vì các điều kiện tiên quyết cho cuộc tấn công được coi là không thể và bao gồm tái sử dụng các khóa riêng. Phân tích cho thấy rằng các cuộc tấn công chống lại RSA và DSA là kết quả của khiếm khuyết này sẽ rất khó thực hiện và không thể tin được. Các cuộc tấn công chống lại DH được coi là khả thi [mặc dù rất khó khăn] bởi vì hầu hết các công việc cần thiết để suy ra thông tin về khóa riêng có thể được thực hiện ngoại tuyến. Số lượng tài nguyên cần thiết cho một cuộc tấn công như vậy sẽ là đáng kể. Tuy nhiên, để một cuộc tấn công vào TLS có ý nghĩa, máy chủ sẽ phải chia sẻ khóa riêng DH giữa nhiều máy khách, đây không còn là tùy chọn kể từ CVE-2016-0701. Vấn đề này ảnh hưởng đến các phiên bản OpenSSL 1.0.2, 1.1.1 và 3.0.0. Nó đã được giải quyết trong các bản phát hành 1.1.1M và 3.0.1 vào ngày 15 tháng 12 năm 2021. Đối với bản phát hành 1.0.2, nó được giải quyết trong Git Commit 6FC1AAAF3 chỉ dành cho khách hàng hỗ trợ cao cấp. Nó sẽ được cung cấp trong 1.0.2ZC khi nó được phát hành. Vấn đề chỉ ảnh hưởng đến OpenSSL trên các nền tảng MIPS. Đã sửa trong OpenSSL 3.0.1 [bị ảnh hưởng 3.0.0]. Đã sửa trong OpenSSL 1.1.1M [bị ảnh hưởng 1.1.1-1.1.1L]. Đã sửa trong OpenSSL 1.0.2ZC-DEV [bị ảnh hưởng 1.0.2-1.0.2ZB].
Nâng cấp Debian:10
How to fix?
20 lên phiên bản 1.1.1D-0+Deb10u8 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- Misc
- Misc
- Gentoo
- Debian
- Misc
- Misc
- Misc
- Gentoo
- Gentoo
- Gentoo
- Gentoo
- Gentoo
- N/A
- XÁC NHẬN
- Misc
Mức độ nghiêm trọng trung bình
Misc
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10u2: › +deb10u2
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2: › openssl/+deb10u2
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2: › openssl/+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
20 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
20 package. See How to fix?
for Debian:10
relevant versions.
Chức năng API công khai OpenSSL X509_ISSUER_AND_SERIAL_HASH [] cố gắng tạo giá trị băm duy nhất dựa trên dữ liệu số phát hành và số sê -ri có trong chứng chỉ X509. Tuy nhiên, nó không xử lý chính xác bất kỳ lỗi nào có thể xảy ra trong khi phân tích trường phát hành [điều này có thể xảy ra nếu trường tổ chức phát hành được xây dựng một cách độc hại]. Điều này sau đó có thể dẫn đến một con trỏ null Deref và một vụ tai nạn dẫn đến một cuộc tấn công dịch vụ từ chối tiềm năng. Hàm x509_issuer_and_serial_hash [] không bao giờ được OpenSSL gọi trực tiếp nên các ứng dụng chỉ dễ bị tổn thương nếu chúng sử dụng chức năng này trực tiếp và chúng sử dụng nó trên các chứng chỉ có thể được lấy từ các nguồn không đáng tin cậy. Phiên bản OpenSSL 1.1.1i trở xuống bị ảnh hưởng bởi vấn đề này. Người dùng của các phiên bản này nên nâng cấp lên OpenSSL 1.1.1J. Phiên bản OpenSSL 1.0.2x trở xuống bị ảnh hưởng bởi vấn đề này. Tuy nhiên, OpenSSL 1.0.2 không được hỗ trợ và không còn nhận được cập nhật công khai. Khách hàng hỗ trợ cao cấp của OpenSSL 1.0.2 nên nâng cấp lên 1.0.2y. Người dùng khác nên nâng cấp lên 1.1.1J. Đã sửa trong OpenSSL 1.1.1J [bị ảnh hưởng 1.1.1-1.1.1i]. Đã sửa trong OpenSSL 1.0.2Y [bị ảnh hưởng 1.0.2-1.0.2x].
Nâng cấp Debian:10
How to fix?
20 lên phiên bản 1.1.1D-0+DEB10U5 hoặc cao hơn.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- Gentoo
- Misc
- Misc
- N/A
- Misc
- XÁC NHẬN
Debian
ĐĨA ĐẦY
Gentoo
Misc: › +deb10u2
Mức độ nghiêm trọng trung bình: › openssl/+deb10u2
Mức độ nghiêm trọng trung bình: › openssl/+deb10u2
Con trỏ null dereference
Đường dẫn chi tiết Versions mentioned in the description apply to the upstream How to fix?
20 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: › +Deb10u2
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2
Người giới thiệu
- THAM MƯU
- Mô tả NVD
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Debian
- ĐĨA ĐẦY
- Gentoo
- Misc
- Misc
- Misc
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
- N/A
- XÁC NHẬN
- Misc
- N/A
Debian
ĐĨA ĐẦY
Gentoo
Misc: › postgresql-11/+deb10u1
Misc: › postgresql-11/+deb10u1
Con trỏ null dereference
Đường dẫn chi tiết Versions mentioned in the description apply to the upstream Debian:10
46 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: › +Deb10u2
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
Debian
ĐĨA ĐẦY
Gentoo
Misc: › +deb10u1
Mức độ nghiêm trọng trung bình: › python2.7/+deb10u1
Mức độ nghiêm trọng trung bình: › python2.7/+deb10u1
Mức độ nghiêm trọng trung bình: › python2.7/+deb10u1
Con trỏ null dereference
Đường dẫn chi tiết Versions mentioned in the description apply to the upstream How to fix?
017 package.
Được giới thiệu qua: › +Deb10u2
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- ĐĨA ĐẦY
- Gentoo
- Misc
- Misc
- Misc
- Misc
- Misc
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- N/A
- Misc
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậu
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
21 ngược dòng.
Versions mentioned in the description apply to the upstream Debian:10
21 package.
Gói python/cpython từ 0 và trước 3.6.13, từ 3.7.0 và trước 3.7.10, từ 3.8.0 và trước 3.8.8, từ 3.9.0 và trước 3.9.2 .parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ gọi là che giấu tham số. Khi kẻ tấn công có thể tách các tham số truy vấn bằng cách sử dụng dấu chấm phẩy [;], chúng có thể gây ra sự khác biệt trong việc giải thích yêu cầu giữa proxy [chạy với cấu hình mặc định] và máy chủ. Điều này có thể dẫn đến các yêu cầu độc hại được lưu trong bộ nhớ cache là hoàn toàn an toàn, vì proxy thường sẽ không xem dấu chấm phẩy là một dấu phân cách, và do đó sẽ không đưa nó vào khóa bộ đệm của tham số không được biết.
Không có phiên bản cố định cho Debian:10
Debian:10
21.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Gentoo
- Misc
- Misc
- Misc
- Misc
- Misc
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- MLIST
- N/A
- Misc
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậu
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
21 ngược dòng.
Versions mentioned in the description apply to the upstream Debian:10
21 package. See How to fix?
for Debian:10
relevant versions.
Gói python/cpython từ 0 và trước 3.6.13, từ 3.7.0 và trước 3.7.10, từ 3.8.0 và trước 3.8.8, từ 3.9.0 và trước 3.9.2 .parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ gọi là che giấu tham số. Khi kẻ tấn công có thể tách các tham số truy vấn bằng cách sử dụng dấu chấm phẩy [;], chúng có thể gây ra sự khác biệt trong việc giải thích yêu cầu giữa proxy [chạy với cấu hình mặc định] và máy chủ. Điều này có thể dẫn đến các yêu cầu độc hại được lưu trong bộ nhớ cache là hoàn toàn an toàn, vì proxy thường sẽ không xem dấu chấm phẩy là một dấu phân cách, và do đó sẽ không đưa nó vào khóa bộ đệm của tham số không được biết.
Không có phiên bản cố định cho Debian:10
Debian:10
21.
Người giới thiệu
- THAM MƯU
- THAM MƯU
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Gentoo
- Misc
- Misc
- Misc
- MLIST
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
- HTTP yêu cầu buôn lậu
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậu
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: ›
Được giới thiệu qua: ›Python3.7/+Deb10U1: › apt/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
21 ngược dòng. Versions mentioned in the
description apply to the upstream How to fix?
028 package. See How to fix?
for Debian:10
relevant versions.
Gói python/cpython từ 0 và trước 3.6.13, từ 3.7.0 và trước 3.7.10, từ 3.8.0 và trước 3.8.8, từ 3.9.0 và trước 3.9.2 .parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ gọi là che giấu tham số. Khi kẻ tấn công có thể tách các tham số truy vấn bằng cách sử dụng dấu chấm phẩy [;], chúng có thể gây ra sự khác biệt trong việc giải thích yêu cầu giữa proxy [chạy với cấu hình mặc định] và máy chủ. Điều này có thể dẫn đến các yêu cầu độc hại được lưu trong bộ nhớ cache là hoàn toàn an toàn, vì proxy thường sẽ không xem dấu chấm phẩy là một dấu phân cách, và do đó sẽ không đưa nó vào khóa bộ đệm của tham số không được biết.
Không có phiên bản cố định cho Debian:10
Debian:10
21.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- Fedora
- HTTP yêu cầu buôn lậu
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậu
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › curl/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › curl/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › curl/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
21 ngược dòng. Versions mentioned in the description apply to the upstream
Debian:10
76 package.
Gói python/cpython từ 0 và trước 3.6.13, từ 3.7.0 và trước 3.7.10, từ 3.8.0 và trước 3.8.8, từ 3.9.0 và trước 3.9.2 .parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ gọi là che giấu tham số. Khi kẻ tấn công có thể tách các tham số truy vấn bằng cách sử dụng dấu chấm phẩy [;], chúng có thể gây ra sự khác biệt trong việc giải thích yêu cầu giữa proxy [chạy với cấu hình mặc định] và máy chủ. Điều này có thể dẫn đến các yêu cầu độc hại được lưu trong bộ nhớ cache là hoàn toàn an toàn, vì proxy thường sẽ không xem dấu chấm phẩy là một dấu phân cách, và do đó sẽ không đưa nó vào khóa bộ đệm của tham số không được biết.
Không có phiên bản cố định cho Debian:10
Debian:10
21.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- Fedora
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậu
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: ›
Được giới thiệu qua: ›Python3.7/+Deb10U1: › apt/
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậu
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › djvulibre/
Được giới thiệu qua: › +Deb10U1: › djvulibre/
Được giới thiệu qua: › +Deb10U1: › djvulibre/
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậu
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › djvulibre/
Được giới thiệu qua: › +Deb10U1: › djvulibre/
Được giới thiệu qua: › +Deb10U1: › djvulibre/
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậu
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › djvulibre/
Được giới thiệu qua: › +Deb10U1: › djvulibre/
Được giới thiệu qua: › +Deb10U1: › djvulibre/
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›djvulibre/: › djvulibre/
Được giới thiệu qua: ›djvulibre/: › djvulibre/
Được giới thiệu qua: ›djvulibre/: › djvulibre/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
29 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
29 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode [] trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28.
Nâng cấp Debian:10
Debian:10
29 lên phiên bản 3.5.27.1-10+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Fedora
- Fedora
- Misc
- MLIST
- Fedora
- Fedora
- Misc
Mức độ nghiêm trọng trung bình
MLIST
Đường dẫn chi tiết
Được giới thiệu qua: ›djvulibre/: › djvulibre/
Được giới thiệu qua: ›djvulibre/: › djvulibre/
Được giới thiệu qua: ›djvulibre/: › djvulibre/
Mức độ nghiêm trọng trung bình
Mô tả NVD
Đường dẫn chi tiết
Được giới thiệu qua: ›djvulibre/: › fribidi/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
29 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description
apply to the upstream Debian:10
59 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode [] trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28.
Nâng cấp Debian:10
Debian:10
29 lên phiên bản 3.5.27.1-10+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›djvulibre/: › fribidi/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
29 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
59 package. See
How to fix?
for Debian:10
relevant versions.
Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode [] trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28.
Nâng cấp Debian:10
Debian:10
29 lên phiên bản 3.5.27.1-10+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
Mức độ nghiêm trọng trung bình
MLIST
Đường dẫn chi tiết
Được giới thiệu qua: ›djvulibre/: › glibc/
Được giới thiệu qua: ›djvulibre/: › glibc/
Được giới thiệu qua: ›djvulibre/: › glibc/
Được giới thiệu qua: ›djvulibre/: › glibc/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
29 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream expat
5 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode [] trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28.
Nâng cấp Debian:10
Debian:10
29 lên phiên bản 3.5.27.1-10+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Fedora
- Misc
- Misc
- MLIST
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›djvulibre/: › glibc/
Được giới thiệu qua: ›djvulibre/: › glibc/
Được giới thiệu qua: ›djvulibre/: › glibc/
Được giới thiệu qua: ›djvulibre/: › glibc/
Mức độ nghiêm trọng trung bình
Mô tả NVD
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
29 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › icu/+deb10u1Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
29 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › icu/+deb10u1Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
29 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › icu/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
29 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
056 package. See How to fix?
for Debian:10
relevant versions.
Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode [] trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28.
Nâng cấp Debian:10
Debian:10
29 lên phiên bản 3.5.27.1-10+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- MLIST
- Misc
Mức độ nghiêm trọng trung bình
MLIST
Đường dẫn chi tiết
Debian: › imagemagick@8:6.9.10.23+dfsg-2.1
Đệ quy không được kiểm soát: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
CVE-2022-25310: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›fribidi/+Deb10u1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
59 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1Một lỗi lỗi phân đoạn [SEGV] đã được tìm thấy trong gói fribidi và ảnh hưởng đến hàm fribidi_remove_bidi_marks [] của tệp lib/fribidi.c. Lỗ hổng này cho phép kẻ tấn công vượt qua một tập tin được chế tạo đặc biệt cho Fribidi, dẫn đến một vụ tai nạn và gây ra sự từ chối dịch vụ.: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Nâng cấp
Debian:10
Debian:10
59 lên phiên bản 1.0.5-3.1+Deb10u2 trở lên.: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1Một lỗ hổng tràn bộ đệm dựa trên đống đã được tìm thấy trong gói fribidi và ảnh hưởng đến hàm fribidi_cap_rtl_to_unicode [] của tệp fribidi-sets-cap-rtl.c. Lỗ hổng này cho phép kẻ tấn công chuyển một tệp được chế tạo đặc biệt cho ứng dụng Fribidi với tùy chọn '--caprtl', dẫn đến sự cố và gây ra sự từ chối dịch vụ.: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Người giới thiệu: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Vòng lặp với điều kiện thoát không thể truy cập ['Vòng lặp vô hạn']]: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một vấn đề tràn số nguyên đã được phát hiện trong hàm exportIndExquantum [] của ImageMagick trong magickcore/export-export.c. Các cuộc gọi chức năng đến getPixelIndex [] có thể dẫn đến các giá trị bên ngoài phạm vi đại diện cho 'char không dấu'. Khi ImageMagick xử lý một tệp PDF được chế tạo, điều này có thể dẫn đến một hành vi không xác định hoặc sự cố.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề tràn số nguyên đã được phát hiện trong hàm exportIndExquantum [] của ImageMagick trong magickcore/export-export.c. Các cuộc gọi chức năng đến getPixelIndex [] có thể dẫn đến các giá trị bên ngoài phạm vi đại diện cho 'char không dấu'. Khi ImageMagick xử lý một tệp PDF được chế tạo, điều này có thể dẫn đến một hành vi không xác định hoặc sự cố.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Mức độ nghiêm trọng trung bình
- Bộ nhớ bị rò rỉ
- Đường dẫn chi tiết
- Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1
- Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package. See How to fix?
for Debian:10
relevant versions.
Một vấn đề tràn số nguyên đã được phát hiện trong hàm exportIndExquantum [] của ImageMagick trong magickcore/export-export.c. Các cuộc gọi chức năng đến getPixelIndex [] có thể dẫn đến các giá trị bên ngoài phạm vi đại diện cho 'char không dấu'. Khi ImageMagick xử lý một tệp PDF được chế tạo, điều này có thể dẫn đến một hành vi không xác định hoặc sự cố.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Mức độ nghiêm trọng trung bình
- Bộ nhớ bị rò rỉ
- Đường dẫn chi tiết
- Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1
- Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream
Debian:10
26 package. See How to fix?
for Debian:10
relevant versions.
Một con trỏ null trong hàm ReadPangoImage trong các lập trình viên/pango.c và hàm ReadVidimage trong coders/vid.c trong ImageMagick 7.0.8-34 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ thông qua hình ảnh được chế tạo.
Nâng cấp Debian:10
Debian:10
26 lên phiên bản 8: 6.9.10.23+DFSG-2.1+DEB10U1 hoặc cao hơn.
Người giới thiệu
- Debian
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
- MLIST
- MLIST
- Trọng tâm bảo mật
- SUSE
- Ubuntu
- Ubuntu Cve Tracker
Mức độ nghiêm trọng trung bình
new
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một vấn đề tràn bộ đệm đống đã được tìm thấy trong Imagemagick. Khi một ứng dụng xử lý một tệp TIFF bị dị dạng, nó có thể dẫn đến hành vi không xác định hoặc sự cố gây ra sự từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- Debian
- Trình theo dõi an ninh Debian
- Trình theo dõi an ninh Debian
- Trình theo dõi an ninh Debian
- Trình theo dõi an ninh Debian
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libexif/+deb10u1
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libexif/+deb10u1
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libzstd/+dfsg-3
Mô tả NVD
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream How to fix?
082 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1
Người giới thiệu
- Debian
- Trình theo dõi an ninh Debian
- Trình theo dõi an ninh Debian
- Trình theo dõi an ninh Debian
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1
Người giới thiệu
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
- Vấn đề GitHub
- Vấn đề GitHub
- Vấn đề GitHub
- Vấn đề GitHub
- MLIST
- MLIST
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
- SUSE
- Ubuntu
- Ubuntu Cve Tracker
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL [Thành phần: Innodb]. Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,35 và trước và 8.0,26 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép gây ra sự cố treo hoặc thường xuyên lặp lại [hoàn toàn DOS] của máy chủ MySQL cũng như cập nhật trái phép, chèn hoặc xóa truy cập vào một số dữ liệu có thể truy cập được của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 5.5 [Tác động toàn vẹn và tính khả dụng]. Vector CVSS: [CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: L/A: H].
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
Mức độ nghiêm trọng trung bình
CVE-2021-46657
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL [Thành phần: Innodb]. Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,35 và trước và 8.0,26 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép gây ra sự cố treo hoặc thường xuyên lặp lại [hoàn toàn DOS] của máy chủ MySQL cũng như cập nhật trái phép, chèn hoặc xóa truy cập vào một số dữ liệu có thể truy cập được của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 5.5 [Tác động toàn vẹn và tính khả dụng]. Vector CVSS: [CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: L/A: H].
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
CVE-2021-46657
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
get_sort_by_table trong mariadb trước 10.6.2 cho phép một sự cố ứng dụng thông qua một số sử dụng truy vấn con nhất định của đơn đặt hàng.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
CVE-2021-46657
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
get_sort_by_table trong mariadb trước 10.6.2 cho phép một sự cố ứng dụng thông qua một số sử dụng truy vấn con nhất định của đơn đặt hàng.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
Mức độ nghiêm trọng trung bình
CVE-2021-46657
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
get_sort_by_table trong mariadb trước 10.6.2 cho phép một sự cố ứng dụng thông qua một số sử dụng truy vấn con nhất định của đơn đặt hàng.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
Mức độ nghiêm trọng trung bình
CVE-2021-46657
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
get_sort_by_table trong mariadb trước 10.6.2 cho phép một sự cố ứng dụng thông qua một số sử dụng truy vấn con nhất định của đơn đặt hàng.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
CVE-2021-46663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
Mức độ nghiêm trọng trung bình
CVE-2021-46663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
Mức độ nghiêm trọng trung bình
CVE-2021-46663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng trung bình
CVE-2021-46663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
CVE-2021-46663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
CVE-2021-46663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the
description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong Extra/Mariaibackup/DS_Compress.cc, khi xảy ra lỗi [pthread_create trả về giá trị khác không] trong khi thực hiện phương thức create_worker_threads, khóa Held không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt dịch vụ từ chối do Deadlock.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
Tắt hoặc phát hành tài nguyên không đúng
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant
versions.
Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
Tắt hoặc phát hành tài nguyên không đúng
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
Mức độ nghiêm trọng trung bình
Tắt hoặc phát hành tài nguyên không đúng
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
Mức độ nghiêm trọng trung bình
Tắt hoặc phát hành tài nguyên không đúng
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
.
Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc.
XÁC NHẬN
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
Mức độ nghiêm trọng trung bình
Mức độ nghiêm trọng trung bình
Đường dẫn chi tiết
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb-dev-compat@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1: › mariadb-10.3/libmariadb3@1:10.3.22-0+deb10u1
Được giới thiệu thông qua: ›MariaDB-10.3/mariadb-common@1: 10.3.22-0+Deb10u1: › mariadb-10.3/mariadb-common@1:10.3.22-0+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream How to fix?
90 package. See How to fix?
for Debian:10
relevant versions.
Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc.
Nâng cấp Debian:10
How to fix?
90 lên phiên bản 1: 10.3.34-0+Deb10u1 trở lên.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
- Mức độ nghiêm trọng trung bình
Mức độ nghiêm trọng trung bình
Tắt hoặc phát hành tài nguyên không đúng
Đường dẫn chi tiết
Đường dẫn chi tiết: › openexr/
Đường dẫn chi tiết: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
90 ngược dòng. Xem How to fix?
để biết các phiên bản liên quan Debian:10
. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu qua: ›openexr/: › openexr/
Được giới thiệu qua: ›openexr/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
03 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t comps [0] .data không được gán giá trị sau khi khởi tạo [null]. Tác động là từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
14.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Tư vấn bảo mật Gentoo
- Vấn đề GitHub
- Trọng tâm bảo mật
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
15 package.
Có một độ phân giải con trỏ null trong hàm ImageToBMP của ConvertBMP.C: 980 của OpenJPeg 2.1.2. Image-> comps [0] .data không được gán giá trị sau khi khởi tạo [null]. Tác động là từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
14.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Trình theo dõi an ninh Debian
- Tư vấn bảo mật Gentoo
- Vấn đề GitHub
- Vấn đề GitHub
- Trọng tâm bảo mật
- Tư vấn bảo mật Gentoo
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › openssh/openssh-client@1:7.9p1-10+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
521
package.
đóng góp/slapd-modules/nops/nops.c trong openldap đến 2.4.45, khi cả mô-đun NOPS và lớp phủ thành viên được bật, cố gắng giải phóng bộ đệm được phân bổ trên ngăn xếp, cho phép kẻ tấn công từ xa gây ra sự từ chối của dịch vụ [sự cố SLAPD] thông qua hoạt động MODDN thành viên.
Không có phiên bản cố định cho Debian:10
How to fix?
15.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Tư vấn bảo mật Gentoo
- Tư vấn bảo mật Gentoo
- Tư vấn bảo mật Gentoo
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › +deb10u1
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › +deb10u1
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › pcre2/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng. Versions mentioned in
the description apply to the upstream How to fix?
408 package.
đóng góp/slapd-modules/nops/nops.c trong openldap đến 2.4.45, khi cả mô-đun NOPS và lớp phủ thành viên được bật, cố gắng giải phóng bộ đệm được phân bổ trên ngăn xếp, cho phép kẻ tấn công từ xa gây ra sự từ chối của dịch vụ [sự cố SLAPD] thông qua hoạt động MODDN thành viên.
Không có phiên bản cố định cho Debian:10
How to fix?
15.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Tư vấn bảo mật Gentoo
- Vấn đề GitHub
- Trọng tâm bảo mật
- Tư vấn bảo mật Gentoo
- Tư vấn bảo mật Gentoo
- Vấn đề GitHub
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › pcre3/libpcre16-3@2:8.39-12
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
15 ngược dòng.: › pcre3/libpcre3@2:8.39-12đóng góp/slapd-modules/nops/nops.c trong openldap đến 2.4.45, khi cả mô-đun NOPS và lớp phủ thành viên được bật, cố gắng giải phóng bộ đệm được phân bổ trên ngăn xếp, cho phép kẻ tấn công từ xa gây ra sự từ chối của dịch vụ [sự cố SLAPD] thông qua hoạt động MODDN thành viên.: › pcre3/libpcre3-dev@2:8.39-12
Không có phiên bản cố định cho
Debian:10
How to fix?
15.: › pcre3/libpcre32-3@2:8.39-12Chi tiết CVE: › pcre3/libpcrecpp0v5@2:8.39-12
Mô tả NVD
Misc Versions mentioned in the description apply to the upstream How to fix?
614 package.
Thông báo bảo mật OpenSuse
XÁC NHẬN
Người giới thiệu
- Xác thực đầu vào không đúng
- Xác thực đầu vào không đúng
- Trọng tâm bảo mật
- Trọng tâm bảo mật
- Ubuntu Cve Tracker
- Ubuntu Cve Tracker
- Tư vấn bảo mật Gentoo
- Tư vấn bảo mật Gentoo
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › pcre3/libpcre16-3@2:8.39-12
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
15 ngược dòng.: › pcre3/libpcre3@2:8.39-12đóng góp/slapd-modules/nops/nops.c trong openldap đến 2.4.45, khi cả mô-đun NOPS và lớp phủ thành viên được bật, cố gắng giải phóng bộ đệm được phân bổ trên ngăn xếp, cho phép kẻ tấn công từ xa gây ra sự từ chối của dịch vụ [sự cố SLAPD] thông qua hoạt động MODDN thành viên.: › pcre3/libpcre3-dev@2:8.39-12
Không có phiên bản cố định cho
Debian:10
How to fix?
15.: › pcre3/libpcre32-3@2:8.39-12Chi tiết CVE: › pcre3/libpcrecpp0v5@2:8.39-12
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: ›
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
15 ngược dòng.: › perl/Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
15 ngược dòng.: › perl/Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
15 ngược dòng.: › perl/
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › +deb10u1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
15 ngược dòng.: › python2.7/+deb10u1Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
15 ngược dòng.: › python2.7/+deb10u1Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
15 ngược dòng.: › python2.7/+deb10u1
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Python2.7/+Deb10U1: › python2.7/+deb10u1
Được giới thiệu qua: ›Python2.7/+Deb10U1: › python2.7/+deb10u1
Được giới thiệu qua: ›Python2.7/+Deb10U1: › python2.7/+deb10u1
Mức độ nghiêm trọng thấp
Tiêm mã tùy ý
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
21 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
21 package.
Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất [URL] thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14.
Không có phiên bản cố định cho Debian:10
Debian:10
21.
Người giới thiệu
- THAM MƯU
- Misc
- Fedora
- Fedora
- XÁC NHẬN
- Misc
Mức độ nghiêm trọng thấp
Tiêm mã tùy ý
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
21 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
21 package.
Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất [URL] thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14.
Không có phiên bản cố định cho Debian:10
Debian:10
21.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- XÁC NHẬN
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
Mức độ nghiêm trọng thấp
Tiêm mã tùy ý
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
21 ngược dòng. Versions mentioned in the description
apply to the upstream Debian:10
21 package.
Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất [URL] thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14.
Không có phiên bản cố định cho Debian:10
Debian:10
21.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- XÁC NHẬN
- N/A
Mức độ nghiêm trọng thấp
Tiêm mã tùy ý
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python3.7/+Deb10U1: › python3.7/+deb10u1
Mức độ nghiêm trọng thấp
Mô tả NVD
Đường dẫn chi tiết
Được giới thiệu qua: ›Python3.7/+Deb10U1: › sqlite3/
Được giới thiệu qua: ›Python3.7/+Deb10U1: › sqlite3/
Mức độ nghiêm trọng thấp
Mô tả NVD
Đường dẫn chi tiết
Được giới thiệu qua: ›Python3.7/+Deb10U1: › sqlite3/
Được giới thiệu qua: ›Python3.7/+Deb10U1: › sqlite3/
Mức độ nghiêm trọng thấp
Mô tả NVD
Đường dẫn chi tiết
Được giới thiệu qua: ›Python3.7/+Deb10U1: › sqlite3/
Được giới thiệu qua: ›Python3.7/+Deb10U1: › sqlite3/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
21 ngược dòng.
Versions mentioned in the description apply to the upstream How to fix?
35 package.
Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất [URL] thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14.
Không có phiên bản cố định cho Debian:10
Debian:10
21.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- N/A
Mức độ nghiêm trọng thấp
Fedora
Đường dẫn chi tiết
Được giới thiệu qua: ›Python3.7/+Deb10U1: › sqlite3/
Được giới thiệu qua: ›Python3.7/+Deb10U1: › sqlite3/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
21 ngược dòng.
Versions mentioned in the description apply to the upstream How to fix?
35 package.
Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất [URL] thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14.
Không có phiên bản cố định cho Debian:10
Debian:10
21.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
- XÁC NHẬN
Mức độ nghiêm trọng thấp
Chuyển đổi loại không chính xác hoặc đúc
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong Python. Trong các thuật toán có độ phức tạp thời gian bậc hai bằng cách sử dụng các cơ sở không nhị phân, khi sử dụng int ["văn bản"], một hệ thống có thể mất 50ms để phân tích chuỗi int với 100.000 chữ số và 5.000 cho 1.000.000 chữ số [float, thập phân, int.from_bytes [], và int [] cho các cơ sở nhị phân 2, 4, 8, 16 và 32 không bị ảnh hưởng]. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.: › +dfsg-6
Mức độ nghiêm trọng thấp
MLIST
Đường dẫn chi tiết
Kiệt sức tài nguyên: › tiff/+git191117-2~deb10u1
Kiệt sức tài nguyên: › tiff/+git191117-2~deb10u1
Kiệt sức tài nguyên: › tiff/+git191117-2~deb10u1
Mức độ nghiêm trọng thấp
Vòng lặp với điều kiện thoát không thể truy cập ['Vòng lặp vô hạn']]
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › unbound/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
387 package.
** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
Không có phiên bản cố định cho Debian:10
How to fix?
387.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Khẳng định có thể tiếp cận
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › unbound/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
387 package.
** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
Không có phiên bản cố định cho Debian:10
How to fix?
387.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Khẳng định có thể tiếp cận
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › unbound/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
387 package.
** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
Không có phiên bản cố định cho Debian:10
How to fix?
387.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Khẳng định có thể tiếp cận
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › unbound/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
387 package.
** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
Không có phiên bản cố định cho Debian:10
How to fix?
387.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- MLIST
Mức độ nghiêm trọng thấp
new
Khẳng định có thể tiếp cận
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › unbound/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
387 package.
** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
Không có phiên bản cố định cho Debian:10
How to fix?
387.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
- Misc
Mức độ nghiêm trọng thấp
new
MLIST
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › +deb10u1
-
Mô tả NVD: › python3.7/+deb10u1
Mô tả NVD: › python3.7/+deb10u1
Mô tả NVD: › python3.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
387 ngược dòng. Versions mentioned
in the description apply to the upstream Debian:10
21 package.
** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.
Không có phiên bản cố định cho Debian:10
Debian:10
21.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Fedora
- Fedora
- Fedora
- Fedora
Mức độ nghiêm trọng thấp
CVE-2012-2663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: › iptables/
Mức độ nghiêm trọng thấp
CVE-2012-2663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: ›
Mức độ nghiêm trọng thấp
CVE-2012-2663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: ›
Mức độ nghiêm trọng thấp
CVE-2012-2663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: › unbound/+deb10u1
CVE-2008-1687
Được giới thiệu thông qua: › Versions mentioned in the description apply to the upstream How to fix?
387 package.
CVE-2008-1688
Hệ điều hành tiêm
Người giới thiệu
- THAM MƯU
- Được giới thiệu thông qua: ›UNBOUND/+DEB10U1
- Mô tả NVD
- Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
387 ngược dòng. - Misc
- Misc
- Không ràng buộc 1.6.4 đến 1.9.4 chứa lỗ hổng trong mô -đun IPSEC có thể gây ra thực thi mã vỏ sau khi nhận được câu trả lời được chế tạo đặc biệt. Vấn đề này chỉ có thể được kích hoạt nếu không liên kết được biên dịch với hỗ trợ
How to fix?
651 và ipsecmod được bật và sử dụng trong cấu hình. - Không có phiên bản cố định cho
Debian:10
How to fix?
387. - Không có phiên bản cố định cho
Debian:10
How to fix?
387.
Mức độ nghiêm trọng thấp
CVE-2012-2663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: › postgresql-11/+deb10u1
Được giới thiệu thông qua: ›iptables/: › postgresql-11/+deb10u1
CVE-2008-1687
Được giới thiệu thông qua: › Versions mentioned in the description apply to the upstream Debian:10
46 package.
CVE-2008-1688
Hệ điều hành tiêm
Người giới thiệu
- Mô tả NVD
- Misc
- Misc
- Misc
- Misc
- Misc
- Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
387 ngược dòng. - Misc
- Không ràng buộc 1.6.4 đến 1.9.4 chứa lỗ hổng trong mô -đun IPSEC có thể gây ra thực thi mã vỏ sau khi nhận được câu trả lời được chế tạo đặc biệt. Vấn đề này chỉ có thể được kích hoạt nếu không liên kết được biên dịch với hỗ trợ
How to fix?
651 và ipsecmod được bật và sử dụng trong cấu hình.
Mức độ nghiêm trọng thấp
CVE-2012-2663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: ›
CVE-2008-1687: › binutils/
CVE-2008-1687: › binutils/
Được giới thiệu thông qua: ›: › binutils/lib
CVE-2008-1687
Được giới thiệu thông qua: › Versions mentioned in the description apply to the upstream How to fix?
363 package.
CVE-2008-1688
Hệ điều hành tiêm
Người giới thiệu
- THAM MƯU
- Misc
- Được giới thiệu thông qua: ›UNBOUND/+DEB10U1
Mức độ nghiêm trọng thấp
CVE-2012-2663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: › imagemagick@8:6.9.10.23+dfsg-2.1
CVE-2008-1687: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
CVE-2008-1688: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Hệ điều hành tiêm: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
387 ngược dòng.: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1Không ràng buộc 1.6.4 đến 1.9.4 chứa lỗ hổng trong mô -đun IPSEC có thể gây ra thực thi mã vỏ sau khi nhận được câu trả lời được chế tạo đặc biệt. Vấn đề này chỉ có thể được kích hoạt nếu không liên kết được biên dịch với hỗ trợ
How to fix?
651 và ipsecmod được bật và sử dụng trong cấu hình.: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1Không có phiên bản cố định cho
Debian:10
How to fix?
387.: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1XÁC NHẬN: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Trình theo dõi an ninh Debian: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Cập nhật bảo mật Fedora: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
CVE-2008-1687
Được giới thiệu thông qua: › Versions mentioned in the description apply to the upstream Debian:10
26 package.
CVE-2008-1688
Hệ điều hành tiêm
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
CVE-2012-2663
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: › imagemagick@8:6.9.10.23+dfsg-2.1
CVE-2008-1687: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
CVE-2008-1688: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO [] của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu qua: ›libcroco/: › libcroco/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
666 package.
Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO [] của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Đệ quy không được kiểm soát
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu qua: ›libcroco/: › ncurses/+20181013-2+deb10u2
Được giới thiệu qua: ›libcroco/: › ncurses/+20181013-2+deb10u2
Được giới thiệu qua: ›libcroco/: › ncurses/+20181013-2+deb10u2
Được giới thiệu qua: ›libcroco/: › ncurses/+20181013-2+deb10u2
Được giới thiệu qua: ›libcroco/: › ncurses/+20181013-2+deb10u2
Được giới thiệu qua: ›libcroco/: › ncurses/+20181013-2+deb10u2
Được giới thiệu qua: ›libcroco/: › ncurses/+20181013-2+deb10u2
Được giới thiệu qua: ›libcroco/: › ncurses/+20181013-2+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
429
package.
Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO [] của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu qua: ›libcroco/: › openssh/openssh-client@1:7.9p1-10+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
521 package.
Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO [] của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Misc
- Misc
- Misc
- Misc
- N/A
- Misc
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu qua: ›libcroco/: › openssh/openssh-client@1:7.9p1-10+deb10u2
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu qua: ›libcroco/: › systemd/libsystemd0@241-7~deb10u3
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
666 ngược dòng.: › systemd/libudev1@241-7~deb10u3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
24 package.
Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO [] của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Đệ quy không được kiểm soát
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu qua: ›libcroco/: ›
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
666 ngược dòng.: › binutils/Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
666 ngược dòng.: › binutils/Libcroco đến 0,6,13 có đệ quy quá mức trong CR_PARSER_PARSE_ANY_CORE trong CR-parser.c, dẫn đến tiêu thụ ngăn xếp.: › binutils/lib
Mô tả NVD
Không có phiên bản cố định cho Debian:10
How to fix?
666. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Trình theo dõi an ninh Debian
MLIST
Người giới thiệu
- THAM MƯU
- Fedora
- Fedora
- Fedora
- Misc
- Gentoo
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LIBBFD], như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Gentoo
- Misc
- Misc
- Gentoo
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Số nguyên tràn hoặc bao quanh
- Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LIBBFD], như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Misc
- Số nguyên tràn hoặc bao quanh
- Đường dẫn chi tiết
- Được giới thiệu thông qua: ›
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LIBBFD], như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Tư vấn bảo mật NetApp
- Trình theo dõi an ninh Debian
- Misc
- Misc
- Gentoo
- Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LIBBFD], như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Gentoo
- Misc
- Gentoo
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Số nguyên tràn hoặc bao quanh
- Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › cairo/
Được giới thiệu thông qua: ›: › cairo/
Được giới thiệu thông qua: ›: › cairo/
Được giới thiệu thông qua: ›: › cairo/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
19
package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LIBBFD], như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Tư vấn bảo mật NetApp
- Misc
- Gentoo
- Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › cairo/
Được giới thiệu thông qua: ›: › cairo/
Được giới thiệu thông qua: ›: › cairo/
Được giới thiệu thông qua: ›: › cairo/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
19 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LIBBFD], như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Misc
- Gentoo
- Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › cairo/
Được giới thiệu thông qua: ›: › cairo/
Được giới thiệu thông qua: ›: › cairo/
Được giới thiệu thông qua: ›: › cairo/
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
699 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LIBBFD], như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM.
Không có phiên bản cố định cho Debian:10
How to fix?
699.
Người giới thiệu
- Trình theo dõi an ninh Debian
- MLIST
- Tư vấn bảo mật OSS
- Tư vấn bảo mật OSS
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Xử lý không đúng các điều kiện đặc biệt
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Được giới thiệu qua: ›Curl/+Deb10u1: › curl/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
76 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
76 package.
Khi Curl được hướng dẫn tải xuống nội dung bằng tính năng Metalink, các công cụ được xác minh dựa trên băm được cung cấp trong tệp metalink XML. Tệp Metalink XML chỉ ra cho máy khách cách lấy cùng một tập hợp các URL khác nhau, có khả năng được lưu trữ bởi các khác nhau Máy chủ và Theclient sau đó có thể tải xuống tệp từ một hoặc một vài trong số chúng. Theo cách thức orparallel nối tiếp. Nếu một trong các máy chủ lưu trữ nội dung đã bị vi phạm và nội dung của tệp cụ thể trên máy chủ đó được thay thế bằng tải trọng đã được sửa đổi, sẽ phát hiện ra điều này khi băm của tệp không phù hợp sau khi hoàn thành tải xuống. Nó sẽ loại bỏ các nội dung và thay vào đó hãy thử lấy nội dung từ một URL khác. Điều này không được thực hiện, và thay vào đó, một sự không phù hợp băm như vậy là chỉ được đề cập trong văn bản và nội dung độc hại có khả năng được giữ trong tệp ondisk.
Không có phiên bản cố định cho Debian:10
Debian:10
76.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Misc
- Misc
- MLIST
- MLIST
- MLIST
- MLIST
- XÁC NHẬN
Mức độ nghiêm trọng thấp
Xử lý không đúng các điều kiện đặc biệt
Đường dẫn chi tiết
-
Được giới thiệu qua: › +Deb10U1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›Curl/+Deb10u1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
76 ngược dòng.: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1Khi Curl được hướng dẫn tải xuống nội dung bằng tính năng Metalink, các công cụ được xác minh dựa trên băm được cung cấp trong tệp metalink XML. Tệp Metalink XML chỉ ra cho máy khách cách lấy cùng một tập hợp các URL khác nhau, có khả năng được lưu trữ bởi các khác nhau Máy chủ và Theclient sau đó có thể tải xuống tệp từ một hoặc một vài trong số chúng. Theo cách thức orparallel nối tiếp. Nếu một trong các máy chủ lưu trữ nội dung đã bị vi phạm và nội dung của tệp cụ thể trên máy chủ đó được thay thế bằng tải trọng đã được sửa đổi, sẽ phát hiện ra điều này khi băm của tệp không phù hợp sau khi hoàn thành tải xuống. Nó sẽ loại bỏ các nội dung và thay vào đó hãy thử lấy nội dung từ một URL khác. Điều này không được thực hiện, và thay vào đó, một sự không phù hợp băm như vậy là chỉ được đề cập trong văn bản và nội dung độc hại có khả năng được giữ trong tệp ondisk.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Không có phiên bản cố định cho
Debian:10
Debian:10
76.: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1THAM MƯU: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
XÁC NHẬN: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Fedora: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Misc: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Bộ nhớ bị rò rỉ: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng thấp
Xử lý không đúng các điều kiện đặc biệt
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›Curl/+Deb10u1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
76 ngược dòng.: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1Khi Curl được hướng dẫn tải xuống nội dung bằng tính năng Metalink, các công cụ được xác minh dựa trên băm được cung cấp trong tệp metalink XML. Tệp Metalink XML chỉ ra cho máy khách cách lấy cùng một tập hợp các URL khác nhau, có khả năng được lưu trữ bởi các khác nhau Máy chủ và Theclient sau đó có thể tải xuống tệp từ một hoặc một vài trong số chúng. Theo cách thức orparallel nối tiếp. Nếu một trong các máy chủ lưu trữ nội dung đã bị vi phạm và nội dung của tệp cụ thể trên máy chủ đó được thay thế bằng tải trọng đã được sửa đổi, sẽ phát hiện ra điều này khi băm của tệp không phù hợp sau khi hoàn thành tải xuống. Nó sẽ loại bỏ các nội dung và thay vào đó hãy thử lấy nội dung từ một URL khác. Điều này không được thực hiện, và thay vào đó, một sự không phù hợp băm như vậy là chỉ được đề cập trong văn bản và nội dung độc hại có khả năng được giữ trong tệp ondisk.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Không có phiên bản cố định cho
Debian:10
Debian:10
76.: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1THAM MƯU: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
XÁC NHẬN: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Fedora: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Misc: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Bộ nhớ bị rò rỉ: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng thấp
Xử lý không đúng các điều kiện đặc biệt
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›Curl/+Deb10u1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
76 ngược dòng.: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1Khi Curl được hướng dẫn tải xuống nội dung bằng tính năng Metalink, các công cụ được xác minh dựa trên băm được cung cấp trong tệp metalink XML. Tệp Metalink XML chỉ ra cho máy khách cách lấy cùng một tập hợp các URL khác nhau, có khả năng được lưu trữ bởi các khác nhau Máy chủ và Theclient sau đó có thể tải xuống tệp từ một hoặc một vài trong số chúng. Theo cách thức orparallel nối tiếp. Nếu một trong các máy chủ lưu trữ nội dung đã bị vi phạm và nội dung của tệp cụ thể trên máy chủ đó được thay thế bằng tải trọng đã được sửa đổi, sẽ phát hiện ra điều này khi băm của tệp không phù hợp sau khi hoàn thành tải xuống. Nó sẽ loại bỏ các nội dung và thay vào đó hãy thử lấy nội dung từ một URL khác. Điều này không được thực hiện, và thay vào đó, một sự không phù hợp băm như vậy là chỉ được đề cập trong văn bản và nội dung độc hại có khả năng được giữ trong tệp ondisk.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Không có phiên bản cố định cho
Debian:10
Debian:10
76.: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1THAM MƯU: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
XÁC NHẬN: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Fedora: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Misc: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Bộ nhớ bị rò rỉ: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions
mentioned in the description apply to the upstream Debian:10
26 package.
Hàm WritePiconimage trong Coders/XPM.C trong ImageMagick 7.0.6-4 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ [rò rỉ bộ nhớ] thông qua một tệp được chế tạo bị xử lý sai trong cuộc gọi OpenPixelCache.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Thiếu phát hành tài nguyên sau đời hiệu quả
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Hàm WritePiconimage trong Coders/XPM.C trong ImageMagick 7.0.6-4 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ [rò rỉ bộ nhớ] thông qua một tệp được chế tạo bị xử lý sai trong cuộc gọi OpenPixelCache.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Thiếu phát hành tài nguyên sau đời hiệu quả
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Chức năng WritePiconimage trong Coders/XPM.C trong ImageMagick 7.0.6-4 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ [rò rỉ bộ nhớ] thông qua một tệp được chế tạo bị xử lý sai trong cuộc gọi AcquiresemaphoreInfo.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
- Vấn đề GitHub
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Thiếu phát hành tài nguyên sau đời hiệu quả
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Trong ImageMagick 7.0.8-11 Q16, một tệp đầu vào nhỏ 0x50 0x36 0x36 0x36 0x36 0x4c 0x36 0x38 0x36 0x36 0x36 0x36 0x36 0x36 0x1f Đã cố gắng phân bổ bộ nhớ lớn thất bại. Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- Chi tiết CVE
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
- Trọng tâm bảo mật
- Ubuntu Cve Tracker
- Tư vấn bảo mật Ubuntu
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›JBigKit/+B2: › jbigkit/+b2
Được giới thiệu qua: ›JBigKit/+B2: › jbigkit/+b2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
717 package.
Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.
Không có phiên bản cố định cho Debian:10
How to fix?
717.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
- Trọng tâm bảo mật
- Trọng tâm bảo mật
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›JBigKit/+B2: › libcroco/
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›JBigKit/+B2: › libcroco/
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›JBigKit/+B2: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
717 ngược dòng. Versions mentioned in the description apply to the
upstream How to fix?
369 package.
Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.
Không có phiên bản cố định cho Debian:10
How to fix?
717.
Người giới thiệu
- Chi tiết CVE
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›JBigKit/+B2: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.
Không có phiên bản cố định cho Debian:10
How to fix?
717.
Người giới thiệu
- Chi tiết CVE
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›JBigKit/+B2: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.
Không có phiên bản cố định cho Debian:10
How to fix?
717.
Người giới thiệu
- Chi tiết CVE
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›JBigKit/+B2: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.
Không có phiên bản cố định cho Debian:10
How to fix?
717.
Người giới thiệu
- Chi tiết CVE
- Vấn đề GitHub
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›JBigKit/+B2: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.
Không có phiên bản cố định cho Debian:10
How to fix?
717.
Người giới thiệu
- Chi tiết CVE
- Vấn đề GitHub
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›JBigKit/+B2: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.
Không có phiên bản cố định cho Debian:10
How to fix?
717.
Người giới thiệu
- Chi tiết CVE
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›JBigKit/+B2: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.
Không có phiên bản cố định cho Debian:10
How to fix?
717.
Người giới thiệu
- Chi tiết CVE
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›JBigKit/+B2: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
717 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa.
Không có phiên bản cố định cho Debian:10
How to fix?
717.
Người giới thiệu
- Chi tiết CVE
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›JBigKit/+B2: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
369 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
How to fix?
369.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libde265/+B1: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
369 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
How to fix?
369.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libde265/+B1: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
369 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
How to fix?
369.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libde265/+B1: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
369 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
How to fix?
369.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libde265/+B1: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
369 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
How to fix?
369.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libde265/+B1: › libjpeg-turbo/libjpeg-dev@1:1.5.2-2
libde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo.: › libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1
LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo.: › libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libde265/+B1: › libpng1.6/
Được giới thiệu qua: ›Libde265/+B1: › libpng1.6/
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libde265/+B1: › libpng1.6/
Được giới thiệu qua: ›Libde265/+B1: › libpng1.6/
Mô tả NVD
libde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo. Versions mentioned in the description apply to the upstream How to fix?
759 package.
LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo.
libde265 v1.0.4 chứa một bộ đệm bộ đệm trong hàm mc_luma, có thể được khai thác thông qua một tệp được chế tạo.
Người giới thiệu
- THAM MƯU
- Misc
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libde265/+B1: › openjpeg2/+deb10u1
Được giới thiệu qua: ›Libde265/+B1: › openjpeg2/+deb10u1
Mô tả NVD
libde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo. Versions mentioned in the description apply to the upstream dpkg
14 package.
LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo.
libde265 v1.0.4 chứa một bộ đệm bộ đệm trong hàm mc_luma, có thể được khai thác thông qua một tệp được chế tạo.
Người giới thiệu
- THAM MƯU
- Misc
- Mức độ nghiêm trọng thấp
- Viết ngoài giới hạn
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libde265/+B1: › openjpeg2/+deb10u1
Được giới thiệu qua: ›Libde265/+B1: › openjpeg2/+deb10u1
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libde265/+B1: › openjpeg2/+deb10u1
Được giới thiệu qua: ›Libde265/+B1: › openjpeg2/+deb10u1
Mô tả NVD
libde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo. Versions mentioned in the description apply to the upstream dpkg
14 package.
LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo.
libde265 v1.0.4 chứa một bộ đệm bộ đệm trong hàm mc_luma, có thể được khai thác thông qua một tệp được chế tạo.
Người giới thiệu
- THAM MƯU
- Misc
- Mức độ nghiêm trọng thấp
- Viết ngoài giới hạn
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libde265/+B1: › openjpeg2/+deb10u1
Được giới thiệu qua: ›Libde265/+B1: › openjpeg2/+deb10u1
Mô tả NVD
libde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo. Versions mentioned in the description apply to the upstream dpkg
14 package.
LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
dpkg
14.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Github cam kết
- Trọng tâm bảo mật
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
14 package.
Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks [OpenJP2/t1.c]. Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo.
Không có phiên bản cố định cho Debian:10
dpkg
14.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Github cam kết
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions mentioned in
the description apply to the upstream dpkg
14 package.
Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks [OpenJP2/t1.c]. Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo.
Không có phiên bản cố định cho Debian:10
dpkg
14.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Github cam kết
- Github cam kết
- Github cam kết
- Github cam kết
- Github cam kết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › +deb10u1
Mô tả NVD: › python2.7/+deb10u1
Mô tả NVD: › python2.7/+deb10u1
Mô tả NVD: › python2.7/+deb10u1
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › +deb10u1
Mô tả NVD: › python3.7/+deb10u1
Mô tả NVD: › python3.7/+deb10u1
Mô tả NVD: › python3.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
21 package.
Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks [OpenJP2/t1.c]. Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo.
Vấn đề GitHub
Người giới thiệu
- Con trỏ null dereference
- Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm] thông qua các tệp J2K được chế tạo.
- Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm] thông qua các tệp J2K được chế tạo.
- Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm] thông qua các tệp J2K được chế tạo.
- Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm] thông qua các tệp J2K được chế tạo.
- Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm] thông qua các tệp J2K được chế tạo.
- Tư vấn bảo mật Gentoo
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › sqlite3/
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › sqlite3/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions mentioned in the description apply
to the upstream How to fix?
35 package.
Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks [OpenJP2/t1.c]. Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo.
Vấn đề GitHub
Người giới thiệu
- Con trỏ null dereference
- Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm] thông qua các tệp J2K được chế tạo.
- Tư vấn bảo mật Gentoo
- Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm] thông qua các tệp J2K được chế tạo.
Mức độ nghiêm trọng thấp
Tư vấn bảo mật Gentoo
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › tiff/+git191117-2~deb10u1
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › tiff/+git191117-2~deb10u1
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › tiff/+git191117-2~deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
29 package.
Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks [OpenJP2/t1.c]. Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo.
Vấn đề GitHub
Người giới thiệu
- Con trỏ null dereference
- Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm] thông qua các tệp J2K được chế tạo.
- Tư vấn bảo mật Gentoo
- Null con trỏ các lỗ hổng độ dễ phát hiện trong hàm ImageTeTopNM trong Convert.c, SYCC444_TO_RGB trong color.c, color_esycc_to_rgb hàm trong color.c và sycc422_to_rgb Ứng dụng va chạm] thông qua các tệp J2K được chế tạo.
- Tư vấn bảo mật Gentoo
- Tư vấn bảo mật Gentoo
- Tư vấn bảo mật Gentoo
Mức độ nghiêm trọng thấp
Tư vấn bảo mật Gentoo
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › tiff/+git191117-2~deb10u1
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › tiff/+git191117-2~deb10u1
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › tiff/+git191117-2~deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
29 package.
Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks [OpenJP2/t1.c]. Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- Misc
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
Fedora
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1
Mô tả NVD Versions mentioned in the description apply to the upstream dpkg
29 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
Fedora
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Fedora
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1
Mô tả NVD Versions mentioned in the description apply to the upstream dpkg
29 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Fedora
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1
Mô tả NVD
Versions mentioned in the description apply to the upstream dpkg
29 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- Chia cho lỗi 0 trong Tiffcrop trong LIBTIFF 4.4.0 cho phép kẻ tấn công gây ra từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với F3A5E010 CAM KẾT.
- Misc
- XÁC NHẬN
- Fedora
Fedora
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1
Mô tả NVD Versions mentioned in the
description apply to the upstream dpkg
29 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- XÁC NHẬN
Fedora
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1
Mô tả NVD
Versions mentioned in the description apply to the upstream dpkg
29 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Fedora
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1
Mô tả NVD Versions mentioned in the description apply to the upstream dpkg
29
package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Fedora
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1
Mô tả NVD Versions mentioned in the description apply to the upstream dpkg
29 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- XÁC NHẬN
Fedora
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết: › unbound/+deb10u1
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1
Mô tả NVD Versions mentioned in the description apply to the upstream
How to fix?
387 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng.
Không có phiên bản cố định cho Debian:10
How to fix?
387.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Fedora
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › unbound/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
387 package.
NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không.
Không có phiên bản cố định cho Debian:10
How to fix?
387.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Fedora
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: ›
Mô tả NVD: › binutils/
Mô tả NVD: › binutils/
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
387 ngược dòng.: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không.
Điều kiện của cuộc đua
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Fedora
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › expat/+deb10u1
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › expat/+deb10u1
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: ›
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › libwmf/
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › libwmf/
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › openssh/openssh-client@1:7.9p1-10+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
387 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
521 package.
NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không.
Điều kiện của cuộc đua
Người giới thiệu
- Được giới thiệu thông qua: ›
- Được giới thiệu qua: ›Binutils/
- Được giới thiệu qua: ›Binutils/lib
- Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
363 ngược dòng.
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiên
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › shadow/login@1:4.5-1.1
Mô tả NVD: › shadow/passwd@1:4.5-1.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
387 ngược dòng. Versions mentioned in the description apply to
the upstream How to fix?
530 package.
NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không.
Điều kiện của cuộc đua
Người giới thiệu
- Được giới thiệu thông qua: ›
- Được giới thiệu thông qua: ›
- XÁC NHẬN
- Được giới thiệu thông qua: ›
- Được giới thiệu qua: ›Binutils/
- Được giới thiệu qua: ›Binutils/lib
- Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
363 ngược dòng.
Mức độ nghiêm trọng thấp
Có một cửa sổ đua mở khi viết đầu ra trong các tiện ích sau đây trong GNU Binutils phiên bản 2.35 trở lên: AR, Objcopy, Strip, Ranlib. Khi các tiện ích này được chạy như một người dùng đặc quyền [có lẽ là một phần của tập lệnh cập nhật các nhị phân trên các người dùng khác nhau], người dùng không có đặc quyền có thể lừa các tiện ích này để có quyền sở hữu các tệp tùy ý thông qua một liên kết symlink.
Đường dẫn chi tiết
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: ›
Mô tả NVD: › binutils/
Mô tả NVD: › binutils/
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
387 ngược dòng.: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
387 ngược dòng.
Versions mentioned in the description apply to the upstream How to fix?
363 package.
NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không.
Điều kiện của cuộc đua
Được giới thiệu thông qua: ›
- THAM MƯU
- XÁC NHẬN
- Fedora
- Fedora
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiên
Đường dẫn chi tiết
Đường dẫn chi tiết: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
387 ngược dòng.: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Trong WriteOnePngimage [] của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory [] và memset [] cho phép một bản ghi bên ngoài viết sau khi popshortpixel [] từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Fedora
Mức độ nghiêm trọng thấp
Scripting site [XSS]
Đường dẫn chi tiết
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › libxml2/+dfsg1-7+b3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
31 package.
Trong WriteOnePngimage [] của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory [] và memset [] cho phép một bản ghi bên ngoài viết sau khi popshortpixel [] từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Scripting site [XSS]
Đường dẫn chi tiết
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › +deb10u1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng.: › python2.7/+deb10u1Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng.: › python2.7/+deb10u1Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng.: › python2.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
017 package.
Trong WriteOnePngimage [] của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory [] và memset [] cho phép một bản ghi bên ngoài viết sau khi popshortpixel [] từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Fedora
- Fedora
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Misc
- Misc
- Fedora
- Mức độ nghiêm trọng thấp
- Scripting site [XSS]
- Đường dẫn chi tiết
- Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3
- Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3
- Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng.
Mức độ nghiêm trọng thấp
Scripting site [XSS]
Đường dẫn chi tiết
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › +deb10u1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng.: › python3.7/+deb10u1Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng.: › python3.7/+deb10u1Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng.: › python3.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
21
package.
Trong WriteOnePngimage [] của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory [] và memset [] cho phép một bản ghi bên ngoài viết sau khi popshortpixel [] từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Fedora
- Fedora
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Misc
- Misc
- Fedora
- Mức độ nghiêm trọng thấp
- Scripting site [XSS]
- Đường dẫn chi tiết
- Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3
- Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3
- Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng.
Mức độ nghiêm trọng thấp
Scripting site [XSS]
Đường dẫn chi tiết
Được giới thiệu thông qua: ›LibXML2/+DFSG1-7+B3: › systemd/libsystemd0@241-7~deb10u3
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
31 ngược dòng.: › systemd/libudev1@241-7~deb10u3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
24 package.
Trong WriteOnePngimage [] của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory [] và memset [] cho phép một bản ghi bên ngoài viết sau khi popshortpixel [] từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68.
Không có phiên bản cố định cho Debian:10
dpkg
24.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Gentoo
- Misc
- MLIST
- MLIST
- MLIST
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếp
Đường dẫn chi tiết
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: › tiff/+git191117-2~deb10u1
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: › tiff/+git191117-2~deb10u1
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: › tiff/+git191117-2~deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
29 package.
Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main []. Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếp
Đường dẫn chi tiết
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: ›
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
846 package.
Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main []. Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếp
Đường dẫn chi tiết
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: › openssh/openssh-client@1:7.9p1-10+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
521 package.
Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main []. Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Gentoo
- Misc
- Misc
- Misc
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếp
Đường dẫn chi tiết
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: › unbound/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
387 package.
Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main []. Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếp
Đường dẫn chi tiết
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: › +deb10u1
Mô tả NVD: › python3.7/+deb10u1
Mô tả NVD: › python3.7/+deb10u1
Mô tả NVD: › python3.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
21 package.
Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main []. Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Fedora
- Gentoo
- Misc
- Misc
- MLIST
- Misc
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếp
Đường dẫn chi tiết
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: ›
Mô tả NVD: › binutils/
Mô tả NVD: › binutils/
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
dpkg
29 ngược dòng.: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng.
Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main []. Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- XÁC NHẬN
- Mở chuyển hướng
- Misc
- Được giới thiệu thông qua: ›
- Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
846 ngược dòng. - GNU WGET qua 1.21.1 không bỏ qua tiêu đề ủy quyền khi chuyển hướng đến một nguồn gốc khác, một vấn đề liên quan đến CVE-2018-1000007.
- Gentoo
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếp
Đường dẫn chi tiết
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1: ›
Mô tả NVD: › binutils/
Mô tả NVD: › binutils/
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
dpkg
29 ngược dòng.: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng.
Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main []. Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Misc
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Gấp đôi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân [BFD] [AKA libbrd] trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Misc
- Misc
- Misc
Mức độ nghiêm trọng thấp
Gấp đôi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân [BFD] [AKA libbrd] trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Misc
- Ubuntu Cve Tracker
- Misc
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Gấp đôi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mức độ nghiêm trọng thấp
Gấp đôi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân [BFD] [AKA libbrd] trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Ubuntu Cve Tracker
- Misc
- Ubuntu Cve Tracker
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Gấp đôi miễn phí
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Gấp đôi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng.
Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân [BFD] [AKA libbrd] trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Misc
Mức độ nghiêm trọng thấp
Gấp đôi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân [BFD] [AKA libbrd] trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Misc
- Gấp đôi miễn phí
- Ubuntu Cve Tracker
- Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Gấp đôi miễn phí
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân [BFD] [AKA libbrd] trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- Misc
- Gấp đôi miễn phí
- Ubuntu Cve Tracker
- Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Được giới thiệu thông qua: ›
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân [BFD] [còn gọi là libbfd], như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng.
Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân [BFD] [còn gọi là libbfd], như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân [BFD] [còn gọi là libbfd], như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
- Một lỗ hổng độ phân giải của con trỏ null tồn tại trong thư viện mô tả tệp nhị phân [BFD] [còn gọi là libbfd], như được phân phối trong GNU binutils 2.35, trong _BFD_ELF_GET_SYMBOL_VERSVE_STRING, như đã được chứng minh trong NM-new, có thể gây ra một bộ phận dịch vụ.
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân [BFD] [còn gọi là libbfd], như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
- Một lỗ hổng độ phân giải của con trỏ null tồn tại trong thư viện mô tả tệp nhị phân [BFD] [còn gọi là libbfd], như được phân phối trong GNU binutils 2.35, trong _BFD_ELF_GET_SYMBOL_VERSVE_STRING, như đã được chứng minh trong NM-new, có thể gây ra một bộ phận dịch vụ.
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân [BFD] [còn gọi là libbfd], như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Một lỗ hổng độ phân giải của con trỏ null tồn tại trong thư viện mô tả tệp nhị phân [BFD] [còn gọi là libbfd], như được phân phối trong GNU binutils 2.35, trong _BFD_ELF_GET_SYMBOL_VERSVE_STRING, như đã được chứng minh trong NM-new, có thể gây ra một bộ phận dịch vụ.
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân [BFD] [còn gọi là libbfd], như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân [BFD] [còn gọi là libbfd], như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- XÁC NHẬN
- Trình theo dõi an ninh Debian
- Tư vấn bảo mật Gentoo
- Misc
- Misc
- Trọng tâm bảo mật
- SUSE
- SUSE
- Ubuntu
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Ngoài giới hạn
Mô tả NVD Versions mentioned in the description apply to the upstream
How to fix?
363 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LIBBFD], như được phân phối trong GNU Binutils 2.31. Truy cập bộ nhớ không hợp lệ tồn tại trong _BFD_STAB_Section_Find_Nearest_line trong syms.c. Những kẻ tấn công có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ [sự cố ứng dụng] thông qua tệp ELF được chế tạo.
- Trình theo dõi an ninh Debian
- Misc
- Trọng tâm bảo mật
- Trọng tâm bảo mật
- Ubuntu
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Ngoài giới hạn
Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?
363 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Misc
- Trọng tâm bảo mật
- Trọng tâm bảo mật
- Ubuntu
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Ngoài giới hạn
Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?
363 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Misc
- Misc
- Trọng tâm bảo mật
- Trọng tâm bảo mật
- Trọng tâm bảo mật
- Ubuntu
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Ngoài giới hạn
Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?
363 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LIBBFD], như được phân phối trong GNU Binutils 2.31. Truy cập bộ nhớ không hợp lệ tồn tại trong _BFD_STAB_Section_Find_Nearest_line trong syms.c. Những kẻ tấn công có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ [sự cố ứng dụng] thông qua tệp ELF được chế tạo.
- XÁC NHẬN
- Misc
- Misc
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Ngoài giới hạn
Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?
363 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- XÁC NHẬN
- Trình theo dõi an ninh Debian
- Misc
- Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LIBBFD], như được phân phối trong GNU Binutils 2.31. Truy cập bộ nhớ không hợp lệ tồn tại trong _BFD_STAB_Section_Find_Nearest_line trong syms.c. Những kẻ tấn công có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ [sự cố ứng dụng] thông qua tệp ELF được chế tạo.
- SUSE
- SUSE
- Ubuntu
- Ubuntu Cve Tracker
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Ngoài giới hạn
Mô tả NVD Versions mentioned in the description apply to the upstream How to fix?
363 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Misc
- Thông báo bảo mật OpenSuse
- Thông báo bảo mật OpenSuse
- Ubuntu
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LibBFD], như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Gentoo
- Misc
- Misc
- Thông báo bảo mật OpenSuse
- Ubuntu
- Ubuntu
- Ubuntu
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LibBFD], như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Gentoo
- Trình theo dõi an ninh Debian
- Misc
- Trọng tâm bảo mật
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng.
Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LibBFD], như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Gentoo
- Gentoo
- Misc
- Misc
- Gentoo
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LibBFD], như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Gentoo
- Misc
- Misc
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LibBFD], như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Misc
- Thông báo bảo mật OpenSuse
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LibBFD], như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- Gentoo
- Misc
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ [DOS] bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng.
Versions mentioned in the description apply to the upstream How to fix?
363 package.
GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ [DOS] bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- Misc
- Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
- Trình theo dõi an ninh Debian
- Ubuntu
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ [DOS] bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- Misc
- Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
- Trình theo dõi an ninh Debian
Mức độ nghiêm trọng thấp
Ubuntu
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions
mentioned in the description apply to the upstream How to fix?
363 package.
GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ [DOS] bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- Misc
- Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
- Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
- Misc
- Misc
Mức độ nghiêm trọng thấp
Ubuntu
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mức độ nghiêm trọng thấp
Mô tả NVD
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › cairo/
Được giới thiệu thông qua: ›: › cairo/
Được giới thiệu thông qua: ›: › cairo/
Được giới thiệu thông qua: ›: › cairo/
Mức độ nghiêm trọng thấp
Được giới thiệu qua: ›Binutils/
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › harfbuzz/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the
description apply to the upstream How to fix?
951 package.
GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ [DOS] bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
- Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
- Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.29 và 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_nested_args, demangle_args, do_arg và do_type.
- Trình theo dõi an ninh Debian
Mức độ nghiêm trọng thấp
Ubuntu
Đường dẫn chi tiết
Ubuntu Cve Tracker: › imagemagick@8:6.9.10.23+dfsg-2.1
Tư vấn bảo mật Ubuntu: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Một vấn đề đã được phát hiện trong cplus-dem.c trong gnu libiberty, như được phân phối trong GNU binutils 2.30. Sự kiệt sức ngăn xếp xảy ra trong các chức năng giảm dần C ++ do libiberty cung cấp, và có các khung ngăn xếp đệ quy: demangle_template_value_parm, demangle_integral_value và demangle_expression.: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Trọng tâm bảo mật: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Sử dụng sau khi miễn phí: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Việc sử dụng sau khi phát hành miễn phí tồn tại trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LibBFD] trong GNU Binutils 2.34 trong BFD_HASH_LOOKUP, như đã được chứng minh trong NM-New, có thể gây ra từ chối dịch vụ thông qua tệp được chế tạo.: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
XÁC NHẬN: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Fedora: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Con trỏ null dereference: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›Cairo/: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/colorspace-private.h và magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại How to fix?
955 và phân chia toán học theo 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/colorspace-private.h và magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại How to fix?
955 và phân chia toán học theo 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/colorspace-private.h và magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại How to fix?
955 và phân chia toán học theo 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng phân chia từng không đã được tìm thấy trong Imagemagick 6.9.11-57 và 7.0.10-57 trong Gem.C. Lỗ hổng này cho phép một kẻ tấn công gửi một tệp được chế tạo được ImageMagick xử lý để kích hoạt hành vi không xác định thông qua một bộ phận theo 0. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng phân chia từng không đã được tìm thấy trong Imagemagick 6.9.11-57 và 7.0.10-57 trong Gem.C. Lỗ hổng này cho phép một kẻ tấn công gửi một tệp được chế tạo được ImageMagick xử lý để kích hoạt hành vi không xác định thông qua một bộ phận theo 0. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng phân chia từng không đã được tìm thấy trong Imagemagick 6.9.11-57 và 7.0.10-57 trong Gem.C. Lỗ hổng này cho phép một kẻ tấn công gửi một tệp được chế tạo được ImageMagick xử lý để kích hoạt hành vi không xác định thông qua một bộ phận theo 0. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Resample.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Resample.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Resample.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick. Lỗ hổng xảy ra do sử dụng không đúng các chức năng mở và dẫn đến việc từ chối dịch vụ. Lỗ hổng này cho phép kẻ tấn công làm hỏng hệ thống.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick. Lỗ hổng xảy ra do sử dụng không đúng các chức năng mở và dẫn đến việc từ chối dịch vụ. Lỗ hổng này cho phép kẻ tấn công làm hỏng hệ thống.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick. Lỗ hổng xảy ra do sử dụng không đúng các chức năng mở và dẫn đến việc từ chối dịch vụ. Lỗ hổng này cho phép kẻ tấn công làm hỏng hệ thống.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Do séc bị thiếu cho 0 giá trị How to fix?
997, có thể bù How to fix?
998 để tràn trong SupptItutestring [], gây ra tác động tiềm năng đối với tính khả dụng của ứng dụng. Điều này có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions
mentioned in the description apply to the upstream Debian:10
26 package.
Do séc bị thiếu cho 0 giá trị How to fix?
997, có thể bù How to fix?
998 để tràn trong SupptItutestring [], gây ra tác động tiềm năng đối với tính khả dụng của ứng dụng. Điều này có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng thấp
Mô tả NVD
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
WriteOnePngImage [] từ các lập trình viên/png.c [mã hóa PNG] có một vòng lặp với điều kiện thoát không phù hợp có thể cho phép đọc ngoài giới hạn thông qua bộ đệm heap-buffer. Điều này xảy ra do Colormap có thể có ít hơn 256 giá trị hợp lệ nhưng điều kiện vòng lặp sẽ lặp 256 lần, cố gắng truyền dữ liệu colormap không hợp lệ cho logger sự kiện. Bản vá thay thế giá trị 256 được mã hóa cứng bằng một cuộc gọi đến magickmin [] để đảm bảo giá trị thích hợp được sử dụng. Điều này có thể tác động đến tính khả dụng của ứng dụng khi một tệp đầu vào được chế tạo đặc biệt được xử lý bởi ImageMagick. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
WriteOnePngImage [] từ các lập trình viên/png.c [mã hóa PNG] có một vòng lặp với điều kiện thoát không phù hợp có thể cho phép đọc ngoài giới hạn thông qua bộ đệm heap-buffer. Điều này xảy ra do Colormap có thể có ít hơn 256 giá trị hợp lệ nhưng điều kiện vòng lặp sẽ lặp 256 lần, cố gắng truyền dữ liệu colormap không hợp lệ cho logger sự kiện. Bản vá thay thế giá trị 256 được mã hóa cứng bằng một cuộc gọi đến magickmin [] để đảm bảo giá trị thích hợp được sử dụng. Điều này có thể tác động đến tính khả dụng của ứng dụng khi một tệp đầu vào được chế tạo đặc biệt được xử lý bởi ImageMagick. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream
Debian:10
26 package.
Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
- Vấn đề GitHub
- Vấn đề GitHub
- Vấn đề GitHub
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng.
Versions mentioned in the description apply to the upstream How to fix?
369 package.
Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libde265/+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
369 package.
Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- Trình theo dõi an ninh Debian
- Vấn đề GitHub
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libjpeg-turbo/libjpeg-dev@1:1.5.2-2
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1
Một lỗ hổng bộ đệm Heap-Buffer đã được tìm thấy trong chức năng PushShortPixel [] của ImageMagick [] của tệp lượng tử. Lỗ hổng này được kích hoạt khi kẻ tấn công vượt qua tệp hình ảnh TIFF được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến việc từ chối dịch vụ.: › libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
94
package.
Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh.
Không có phiên bản cố định cho Debian:10
Debian:10
94.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › libjpeg-turbo/libjpeg-dev@1:1.5.2-2
Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo@1: 1.5.2-2+B1: › libjpeg-turbo/libjpeg62-turbo@1:1.5.2-2+b1
Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo-dev@1: 1.5.2-2+B1: › libjpeg-turbo/libjpeg62-turbo-dev@1:1.5.2-2+b1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
94 package.
Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.
Không có phiên bản cố định cho Debian:10
Debian:10
94.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › libpng1.6/
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › libpng1.6/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
759 package.
Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.
Được giới thiệu qua: ›Libpng1.6/
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: ›
Được giới thiệu qua: Libjpeg-turbo/libjpeg62-turbo@1: 1.5.2-2+B1: › libtasn1-6/
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › libxml2/+dfsg1-7+b3
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › libxml2/+dfsg1-7+b3
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › openexr/
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.
Được giới thiệu qua: ›Libpng1.6/
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › openexr/
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.
Được giới thiệu qua: ›Libpng1.6/
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
759 ngược dòng.
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › openexr/
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng. Versions mentioned in the description
apply to the upstream Debian:10
03 package.
Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.
Được giới thiệu qua: ›Libpng1.6/
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
759 ngược dòng.
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › openexr/
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.
Được giới thiệu qua: ›Libpng1.6/
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
759 ngược dòng.
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › openexr/
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng.
Versions mentioned in the description apply to the upstream Debian:10
03 package.
Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.
Được giới thiệu qua: ›Libpng1.6/
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
759 ngược dòng. - Một lỗ hổng tràn đống đã được tìm thấy trong chương trình pngimage.c của libpngs. Lỗ hổng này cho phép kẻ tấn công có quyền truy cập mạng cục bộ để truyền tệp PNG được chế tạo đặc biệt đến tiện ích PNGIMAGE, khiến ứng dụng bị sập, dẫn đến việc từ chối dịch vụ.
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
759 ngược dòng.
Đường dẫn chi tiết
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › openexr/
Được giới thiệu qua: ›Libjpeg-turbo/libjpeg-dev@1: 1.5.2-2: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
94 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›openexr/: › openexr/
Được giới thiệu qua: ›openexr/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
03 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›openexr/: › openexr/
Được giới thiệu qua: ›openexr/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
03 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›openexr/: › openexr/
Được giới thiệu qua: ›openexr/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
03 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›openexr/: › openexr/
Được giới thiệu qua: ›openexr/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
03 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Mức độ nghiêm trọng thấp
- Viết ngoài giới hạn
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›openexr/: › openexr/
Được giới thiệu qua: ›openexr/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
03 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Mức độ nghiêm trọng thấp
- Viết ngoài giới hạn
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›openexr/: › openexr/
Được giới thiệu qua: ›openexr/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
03 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03 package.
Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- THAM MƯU
- Mức độ nghiêm trọng thấp
- Misc
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›openexr/: › openexr/
Được giới thiệu qua: ›openexr/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
03 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03
package.
Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- THAM MƯU
- Mức độ nghiêm trọng thấp
- Misc
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu qua: ›openexr/: › openexr/
Được giới thiệu qua: ›openexr/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
03 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03
package.
Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- MLIST
- Tràn bộ đệm dựa trên đầu tồn tại trong Tổ chức phần mềm Academy Openexr 2.3.0 trong WritetileData trong imftileDoutfileFile.cpp có thể gây ra sự từ chối dịch vụ thông qua tệp EXR được chế tạo.
- Openexr 3.1.x trước 3.1.4 có một bộ đệm dựa trên đống trong IMF_3_1 :: lineCompositetask :: exec [được gọi từ ilmthread_3_1 :: nullthreadpoolprovider :: addtask và ilmthread_3_1 :: Lưu ý: DB217F2 có thể không thể áp dụng.
Mức độ nghiêm trọng thấp
XÁC NHẬN
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
14
package.
Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí [] trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
14.
Người giới thiệu
- THAM MƯU
- Misc
- Fedora
- MLIST
- Fedora
- Fedora
- MLIST
Gentoo
Mức độ nghiêm trọng thấp
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Gentoo
Mức độ nghiêm trọng thấp
Đường dẫn chi tiết
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Được giới thiệu thông qua: ›OpenJPeg2/+Deb10u1: › openjpeg2/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions
mentioned in the description apply to the upstream dpkg
14 package.
Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí [] trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
14.
Người giới thiệu
- THAM MƯU
- Fedora
- Fedora
- Misc
- MLIST
- MLIST
Gentoo
Mức độ nghiêm trọng thấp
Đường dẫn chi tiết
Lặp lại quá mức: › +deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
084 package.
Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí [] trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
14.
Người giới thiệu
- THAM MƯU
- Misc
Gentoo
Mức độ nghiêm trọng thấp
Đường dẫn chi tiết
Lặp lại quá mức: › pcre3/libpcre16-3@2:8.39-12
Số nguyên tràn hoặc bao quanh: › pcre3/libpcre3@2:8.39-12
Integer Overflow trong OpenJPEG v2.4.0 cho phép những kẻ tấn công từ xa làm hỏng ứng dụng, gây ra sự từ chối dịch vụ [DOS]. Điều này xảy ra khi kẻ tấn công sử dụng tùy chọn dòng lệnh "-imgdir" trên một thư mục chứa 1048576 tệp.: › pcre3/libpcre3-dev@2:8.39-12
Phát hành con trỏ hoặc tham chiếu không hợp lệ: › pcre3/libpcre32-3@2:8.39-12
Được giới thiệu qua: › +Deb10U1: › pcre3/libpcrecpp0v5@2:8.39-12
Gentoo
Mức độ nghiêm trọng thấp
Đường dẫn chi tiết
Lặp lại quá mức: › sqlite3/
Lặp lại quá mức: › sqlite3/
Gentoo
Mức độ nghiêm trọng thấp
Đường dẫn chi tiết
Lặp lại quá mức: › sqlite3/
Lặp lại quá mức: › sqlite3/
Gentoo
Mức độ nghiêm trọng thấp
Đường dẫn chi tiết
Lặp lại quá mức: › systemd/libsystemd0@241-7~deb10u3
Số nguyên tràn hoặc bao quanh: › systemd/libudev1@241-7~deb10u3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
24 package.
Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí [] trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
14.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
Gentoo
Mức độ nghiêm trọng thấp
Đường dẫn chi tiết
Lặp lại quá mức: › +dfsg-6
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
381 package.
Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí [] trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
14.
Người giới thiệu
- THAM MƯU
- MLIST
- Misc
- Misc
- Misc
Gentoo
Mức độ nghiêm trọng thấp
Đường dẫn chi tiết
Lặp lại quá mức: › tiff/+git191117-2~deb10u1
Lặp lại quá mức: › tiff/+git191117-2~deb10u1
Lặp lại quá mức: › tiff/+git191117-2~deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
29 package.
Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí [] trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
14.
Người giới thiệu
- THAM MƯU
- Misc
- Fedora
- MLIST
- Misc
Gentoo
Mức độ nghiêm trọng thấp
Đường dẫn chi tiết
Lặp lại quá mức: › tiff/+git191117-2~deb10u1
Lặp lại quá mức: › tiff/+git191117-2~deb10u1
Lặp lại quá mức: › tiff/+git191117-2~deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
14 ngược dòng.
Versions mentioned in the description apply to the upstream dpkg
29 package.
Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí [] trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ.
Không có phiên bản cố định cho Debian:10
dpkg
14.
Người giới thiệu
- THAM MƯU
- Misc
- Fedora
- MLIST
- Misc
Gentoo
Mức độ nghiêm trọng thấp
Đường dẫn chi tiết
Lặp lại quá mức: › tiff/+git191117-2~deb10u1
Lặp lại quá mức: › tiff/+git191117-2~deb10u1
Lặp lại quá mức: › tiff/+git191117-2~deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
29 package.
Lỗi đọc ngoài giới hạn trong Tiffcrop trong LIBTIFF 4.3.0 cho phép những kẻ tấn công gây ra từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với cam kết 46DC8FCD.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
- Misc
XÁC NHẬN
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
29 package.
Lỗi đọc ngoài giới hạn trong Tiffcrop trong LIBTIFF 4.3.0 cho phép những kẻ tấn công gây ra từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với cam kết 46DC8FCD.
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- XÁC NHẬN
XÁC NHẬN
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
-
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng. Versions mentioned in the
description apply to the upstream dpkg
29 package.
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
XÁC NHẬN
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
29 package.
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
- XÁC NHẬN
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
XÁC NHẬN
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Đường dẫn chi tiết: › tiff/+git191117-2~deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
29 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
29 package.
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1
Không có phiên bản cố định cho Debian:10
dpkg
29.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
- XÁC NHẬN
XÁC NHẬN
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết: › unbound/+deb10u1
Mô tả NVD
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream How to fix?
387 package.
Một lỗ hổng tràn bộ đệm được tìm thấy trong tiffinfo.c của libtiffs trong hàm tiffreadRawDatastriped []. Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được chế tác cho công cụ Tiffinfo, kích hoạt sự cố tràn bộ đệm HEAP và gây ra sự cố dẫn đến việc từ chối dịch vụ.
LIBTIFF Master Branch có một giới hạn ngoài giới hạn trong LzWDecode trong LIBTIFF/TIF_LZW.C: 624, cho phép những kẻ tấn công gây ra sự từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với cam kết B4E79BFA.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- Mức độ nghiêm trọng thấp
- Đọc ngoài giới hạn đọc
XÁC NHẬN
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết: ›
Được giới thiệu qua: ›Util-linux/BSDutils@1: 2.33.1-0.1: › util-linux/bsdutils@1:2.33.1-0.1
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
117 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
117 package.
Một lỗ hổng đã được tìm thấy trong các tiện ích UTIL-LINUX CHFN và CHSH khi được biên dịch với hỗ trợ Readline. Thư viện Readline sử dụng biến môi trường "InputRC" để có được đường dẫn đến tệp cấu hình thư viện. Khi thư viện không thể phân tích tệp được chỉ định, nó sẽ in một thông báo lỗi chứa dữ liệu từ tệp. Lỗ hổng này cho phép một người dùng không có đặc quyền đọc các tệp thuộc sở hữu gốc, có khả năng dẫn đến sự leo thang đặc quyền. Lỗ hổng này ảnh hưởng đến các phiên bản UTIL-Linux trước 2.37.4.
Không có phiên bản cố định cho Debian:10
Debian:10
117.
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Util-linux/BSDutils@1: 2.33.1-0.1: › util-linux/bsdutils@1:2.33.1-0.1
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Được giới thiệu qua: ›Util-linux/: › util-linux/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
117 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
117 package.
Một lỗ hổng đã được tìm thấy trong các tiện ích UTIL-LINUX CHFN và CHSH khi được biên dịch với hỗ trợ Readline. Thư viện Readline sử dụng biến môi trường "InputRC" để có được đường dẫn đến tệp cấu hình thư viện. Khi thư viện không thể phân tích tệp được chỉ định, nó sẽ in một thông báo lỗi chứa dữ liệu từ tệp. Lỗ hổng này cho phép một người dùng không có đặc quyền đọc các tệp thuộc sở hữu gốc, có khả năng dẫn đến sự leo thang đặc quyền. Lỗ hổng này ảnh hưởng đến các phiên bản UTIL-Linux trước 2.37.4.
Không có phiên bản cố định cho Debian:10
Debian:10
117.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › +deb10u2
** Tranh chấp ** Một lượng tràn số nguyên trong Util-Linux đến 2.37.1 có khả năng gây ra tràn bộ đệm nếu kẻ tấn công có thể sử dụng tài nguyên hệ thống theo cách dẫn đến một số lượng lớn trong tệp/Proc/SysVIPC/SEM. Lưu ý: Điều này là không thể giải thích được trong môi trường thư viện GNU C và có thể trong tất cả các môi trường thực tế.: › openssl/+deb10u2
** Tranh chấp ** Một lượng tràn số nguyên trong Util-Linux đến 2.37.1 có khả năng gây ra tràn bộ đệm nếu kẻ tấn công có thể sử dụng tài nguyên hệ thống theo cách dẫn đến một số lượng lớn trong tệp/Proc/SysVIPC/SEM. Lưu ý: Điều này là không thể giải thích được trong môi trường thư viện GNU C và có thể trong tất cả các môi trường thực tế.: › openssl/+deb10u2
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › +deb10u1
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › +deb10u1
** Tranh chấp ** Một lượng tràn số nguyên trong Util-Linux đến 2.37.1 có khả năng gây ra tràn bộ đệm nếu kẻ tấn công có thể sử dụng tài nguyên hệ thống theo cách dẫn đến một số lượng lớn trong tệp/Proc/SysVIPC/SEM. Lưu ý: Điều này là không thể giải thích được trong môi trường thư viện GNU C và có thể trong tất cả các môi trường thực tế.: › curl/+deb10u1
** Tranh chấp ** Một lượng tràn số nguyên trong Util-Linux đến 2.37.1 có khả năng gây ra tràn bộ đệm nếu kẻ tấn công có thể sử dụng tài nguyên hệ thống theo cách dẫn đến một số lượng lớn trong tệp/Proc/SysVIPC/SEM. Lưu ý: Điều này là không thể giải thích được trong môi trường thư viện GNU C và có thể trong tất cả các môi trường thực tế.: › curl/+deb10u1
** Tranh chấp ** Một lượng tràn số nguyên trong Util-Linux đến 2.37.1 có khả năng gây ra tràn bộ đệm nếu kẻ tấn công có thể sử dụng tài nguyên hệ thống theo cách dẫn đến một số lượng lớn trong tệp/Proc/SysVIPC/SEM. Lưu ý: Điều này là không thể giải thích được trong môi trường thư viện GNU C và có thể trong tất cả các môi trường thực tế.: › curl/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
117 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
76 package.
Một lỗ hổng đã được tìm thấy trong các tiện ích UTIL-LINUX CHFN và CHSH khi được biên dịch với hỗ trợ Readline. Thư viện Readline sử dụng biến môi trường "InputRC" để có được đường dẫn đến tệp cấu hình thư viện. Khi thư viện không thể phân tích tệp được chỉ định, nó sẽ in một thông báo lỗi chứa dữ liệu từ tệp. Lỗ hổng này cho phép một người dùng không có đặc quyền đọc các tệp thuộc sở hữu gốc, có khả năng dẫn đến sự leo thang đặc quyền. Lỗ hổng này ảnh hưởng đến các phiên bản UTIL-Linux trước 2.37.4.
Không có phiên bản cố định cho Debian:10
Debian:10
117.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Mức độ nghiêm trọng thấp
- Misc
- Misc
- XÁC NHẬN
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › glib2.0/+deb10u2
Được giới thiệu thông qua: ›: › glib2.0/+deb10u2
Được giới thiệu thông qua: ›: › glib2.0/+deb10u2
Được giới thiệu thông qua: ›: › glib2.0/+deb10u2
Được giới thiệu thông qua: ›: › glib2.0/+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
117 ngược dòng. Versions mentioned in the description apply to the upstream expat
01 package.
Một lỗ hổng đã được tìm thấy trong các tiện ích UTIL-LINUX CHFN và CHSH khi được biên dịch với hỗ trợ Readline. Thư viện Readline sử dụng biến môi trường "InputRC" để có được đường dẫn đến tệp cấu hình thư viện. Khi thư viện không thể phân tích tệp được chỉ định, nó sẽ in một thông báo lỗi chứa dữ liệu từ tệp. Lỗ hổng này cho phép một người dùng không có đặc quyền đọc các tệp thuộc sở hữu gốc, có khả năng dẫn đến sự leo thang đặc quyền. Lỗ hổng này ảnh hưởng đến các phiên bản UTIL-Linux trước 2.37.4.
Không có phiên bản cố định cho Debian:10
Debian:10
117.
Người giới thiệu
- THAM MƯU
- Misc
- //mail.gnome.org/archives/gtk-devel-list/2003-May/msg00111.html
- XÁC NHẬN
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › glibc/
Được giới thiệu thông qua: ›: › glibc/
Được giới thiệu thông qua: ›: › glibc/
Được giới thiệu thông qua: ›: › glibc/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
117 ngược dòng. Versions mentioned in the description apply to the upstream expat
5 package.
** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể bỏ qua ASLR bằng cách sử dụng bộ đệm của ngăn xếp và đống. Thành phần là: glibc. Lưu ý: Nhận xét ngược dòng cho thấy "điều này đang được coi là một lỗi không an ninh và không có mối đe dọa thực sự."
Không có phiên bản cố định cho Debian:10
expat
5.
Người giới thiệu
- XÁC NHẬN
- XÁC NHẬN
- Trình theo dõi an ninh Debian
- Misc
- Trọng tâm bảo mật
- Ubuntu
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủ
Đường dẫn chi tiết
Được giới thiệu qua: ›glibc/: › glibc/
Được giới thiệu qua: ›glibc/: › glibc/
Được giới thiệu qua: ›glibc/: › glibc/
Được giới thiệu qua: ›glibc/: › glibc/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
5 ngược dòng.
Versions mentioned in the description apply to the upstream expat
5 package.
** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng."
Không có phiên bản cố định cho Debian:10
expat
5.
Người giới thiệu
- XÁC NHẬN
- XÁC NHẬN
- Trình theo dõi an ninh Debian
- Misc
- Ubuntu
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủ
Đường dẫn chi tiết
Được giới thiệu qua: ›glibc/: › imagemagick@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
5 ngược dòng.: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng.": › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Lỗi quản lý tài nguyên: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
5 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng."
Lỗi quản lý tài nguyên
Người giới thiệu
- Trình theo dõi an ninh Debian
- //sourceforge.net/forum/forum.php?forum_id=841176
- //sourceforge.net/project/shownotes.php?release_id=610253
- //www.vupen.com/english/advisories/2008/1984/references
- //xforce.iss.net/xforce/xfdb/43511
- //xforce.iss.net/xforce/xfdb/43513
- Misc
- Trọng tâm bảo mật
- Trọng tâm bảo mật
- Trọng tâm bảo mật
- Ubuntu
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủ
Đường dẫn chi tiết
Được giới thiệu qua: ›glibc/: › libwmf/
Được giới thiệu qua: ›glibc/: › libwmf/
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủ
Đường dẫn chi tiết
Được giới thiệu qua: ›glibc/: › libxslt/~deb10u1
Được giới thiệu qua: ›glibc/: › libxslt/~deb10u1
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủ
Đường dẫn chi tiết
Được giới thiệu qua: ›glibc/: › openexr/
Được giới thiệu qua: ›glibc/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
5 ngược dòng. Versions mentioned in
the description apply to the upstream Debian:10
03 package.
** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng."
Lỗi quản lý tài nguyên
Người giới thiệu
- Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1
- Misc
- Misc
- Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1
- Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủ
Đường dẫn chi tiết
Được giới thiệu qua: ›glibc/: › openexr/
Được giới thiệu qua: ›glibc/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói expat
5 ngược dòng. Versions mentioned in the
description apply to the upstream Debian:10
03 package.
** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng."
Lỗi quản lý tài nguyên
Người giới thiệu
- Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1
- Misc
- Misc
- Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1
- Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủ
Đường dẫn chi tiết
Được giới thiệu qua: ›openexr/: › openexr/
Được giới thiệu qua: ›openexr/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
03 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03
package.
Có một lỗ hổng trong openexr trong các phiên bản trước 3.0.0-beta. Một kẻ tấn công có thể gửi một tệp được chế tạo để xử lý bởi OPENEXR có thể gây ra tràn số nguyên, có khả năng dẫn đến các vấn đề với tính khả dụng của ứng dụng.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- MLIST
- Gentoo
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Được giới thiệu qua: ›openexr/: › openexr/
Được giới thiệu qua: ›openexr/: › openexr/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
03 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
03
package.
Có một lỗ hổng trong openexr trong các phiên bản trước 3.0.0-beta. Một kẻ tấn công có thể gửi một tệp được chế tạo để xử lý bởi OPENEXR có thể gây ra tràn số nguyên, có khả năng dẫn đến các vấn đề với tính khả dụng của ứng dụng.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- MLIST
- Gentoo
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.: › openldap/+dfsg-3+deb10u1
Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
03 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
15 package.
Có một lỗ hổng trong openexr trong các phiên bản trước 3.0.0-beta. Một kẻ tấn công có thể gửi một tệp được chế tạo để xử lý bởi OPENEXR có thể gây ra tràn số nguyên, có khả năng dẫn đến các vấn đề với tính khả dụng của ứng dụng.
Không có phiên bản cố định cho Debian:10
Debian:10
03.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
- Gentoo
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.: › openssh/openssh-client@1:7.9p1-10+deb10u2
Mô tả NVD
Các vấn đề về mật mã Versions mentioned in the description apply to the upstream How to fix?
521 package.
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.: › openssh/openssh-client@1:7.9p1-10+deb10u2
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.: › openssh/openssh-client@1:7.9p1-10+deb10u2
Mô tả NVD
Các vấn đề về mật mã Versions mentioned in the description apply to the upstream How to fix?
521 package.
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
- Gentoo
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.: › +deb10u2
Các vấn đề về mật mã: › openssl/+deb10u2
Các vấn đề về mật mã: › openssl/+deb10u2
Mô tả NVD
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1 Versions mentioned in the description apply to the upstream How to fix?
20 package.
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
15 ngược dòng.
Chức năng NSS_PARSE_CIPHERS trong các thư viện/libldap/tls_m.c trong OpenLDAP không phân tích đúng các chuỗi mật mã chế độ đa keyword theo kiểu openSSL, điều này có thể khiến cho một mật mã dự định được sử dụng và cho phép những kẻ tấn công từ xa có tác động không xác định thông qua các vectơ chưa biết.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- MLIST
- MLIST
- Misc
- MLIST
- Gentoo
Mức độ nghiêm trọng thấp
Con trỏ null dereference
Đường dẫn chi tiết
Một lỗ hổng đã được tìm thấy trong openexr trong các phiên bản trước 3.0.0-beta. Một tệp đầu vào được tạo ra được cung cấp bởi kẻ tấn công, được xử lý bởi chức năng giải nén DWA của thư viện ILMIMF của OpenExR, có thể gây ra sự phân biệt con trỏ null. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống.: › pcre3/libpcre16-3@2:8.39-12
Các vấn đề về mật mã: › pcre3/libpcre3@2:8.39-12
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › pcre3/libpcre3-dev@2:8.39-12
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
15 ngược dòng.: › pcre3/libpcre32-3@2:8.39-12Chức năng NSS_PARSE_CIPHERS trong các thư viện/libldap/tls_m.c trong OpenLDAP không phân tích đúng các chuỗi mật mã chế độ đa keyword theo kiểu openSSL, điều này có thể khiến cho một mật mã dự định được sử dụng và cho phép những kẻ tấn công từ xa có tác động không xác định thông qua các vectơ chưa biết.: › pcre3/libpcrecpp0v5@2:8.39-12
Mức độ nghiêm trọng thấp
Giá trị trả về không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Python2.7/+Deb10U1: › python2.7/+deb10u1
Được giới thiệu qua: ›Python2.7/+Deb10U1: › python2.7/+deb10u1
Được giới thiệu qua: ›Python2.7/+Deb10U1: › python2.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
017 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
017
package.
Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP [Giao thức truyền tệp] trong chế độ PASV [thụ động]. Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được.
Không có phiên bản cố định cho Debian:10
How to fix?
017.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- Misc
Mức độ nghiêm trọng thấp
Giá trị trả về không được kiểm soát
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u1
Được giới thiệu qua: ›Python2.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python2.7/+Deb10U1: › python3.7/+deb10u1
Được giới thiệu qua: ›Python2.7/+Deb10U1: › python3.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
017 ngược dòng. Versions mentioned in the description
apply to the upstream Debian:10
21 package.
Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP [Giao thức truyền tệp] trong chế độ PASV [thụ động]. Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được.
Không có phiên bản cố định cho Debian:10
How to fix?
017.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- Misc
Mức độ nghiêm trọng thấp
Được giới thiệu qua: ›Python3.7/+Deb10U1
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › shadow/login@1:4.5-1.1
Được giới thiệu qua: ›Python2.7/+Deb10U1: › shadow/passwd@1:4.5-1.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
017 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
530 package.
Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP [Giao thức truyền tệp] trong chế độ PASV [thụ động]. Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được.
Không có phiên bản cố định cho Debian:10
How to fix?
017.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Được giới thiệu qua: ›Python3.7/+Deb10U1
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
21 ngược dòng.
Đường dẫn chi tiết
Không có phiên bản cố định cho
Debian:10
Debian:10
21.: › sqlite3/Không có phiên bản cố định cho
Debian:10
Debian:10
21.: › sqlite3/
Mức độ nghiêm trọng thấp
Bài tập quyền không chính xác cho tài nguyên quan trọng
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › +deb10u2
Được giới thiệu qua: ›Python2.7/+Deb10U1: › openssl/+deb10u2
Được giới thiệu qua: ›Python2.7/+Deb10U1: › openssl/+deb10u2
Mức độ nghiêm trọng thấp
Mô tả NVD
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: ›
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
017 ngược dòng. Versions mentioned in the description apply to the upstream
How to fix?
699 package.
Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP [Giao thức truyền tệp] trong chế độ PASV [thụ động]. Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được.
Không có phiên bản cố định cho Debian:10
How to fix?
017.
Người giới thiệu
- THAM MƯU
- THAM MƯU
- //lists.gnu.org/archive/html/coreutils/2017-12/msg00045.html
Mức độ nghiêm trọng thấp
Misc
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › openldap/+dfsg-3+deb10u1
Được giới thiệu qua: › +Deb10U1: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
017 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
15 package.
Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP [Giao thức truyền tệp] trong chế độ PASV [thụ động]. Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được.
Không có phiên bản cố định cho Debian:10
How to fix?
017.
Người giới thiệu
- THAM MƯU
- THAM MƯU
- Misc
- Được giới thiệu qua: ›Python3.7/+Deb10U1
- Misc
Mức độ nghiêm trọng thấp
Được giới thiệu qua: ›Python3.7/+Deb10U1
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: › shadow/login@1:4.5-1.1
Được giới thiệu qua: ›Python2.7/+Deb10U1: › shadow/passwd@1:4.5-1.1
Mức độ nghiêm trọng thấp
Mô tả NVD
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1: ›
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
017 ngược dòng. Versions mentioned in the description apply to the upstream expat
36 package.
IPROUTE2 trước 5.1.0 có một lần sử dụng miễn phí trong get_netnsid_from_name trong ip/ipnetns.c. Lưu ý: Độ liên quan của bảo mật có thể được giới hạn trong một số cách sử dụng Setuid nhất định, mặc dù không phải là mặc định, đôi khi là tùy chọn cấu hình được cung cấp cho người dùng cuối. Ngay cả khi SetUid được sử dụng, các yếu tố khác [như cấu hình thư viện C] có thể chặn khả năng khai thác.
Không có phiên bản cố định cho Debian:10
expat
36.
Người giới thiệu
- XÁC NHẬN
- Trình theo dõi an ninh Debian
- Gentoo
- Misc
- Ubuntu
- Ubuntu Cve Tracker
Mức độ nghiêm trọng thấp
Liên kết sau
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › systemd/libsystemd0@241-7~deb10u3
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3: › systemd/libudev1@241-7~deb10u3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
24 ngược dòng. Versions mentioned in the description apply to the upstream dpkg
24 package.
SystemD, khi cập nhật quyền của tệp, cho phép người dùng cục bộ thay đổi các quyền và bối cảnh bảo mật SELinux cho các tệp tùy ý thông qua một cuộc tấn công Symlink vào các tệp không xác định.
Không có phiên bản cố định cho Debian:10
dpkg
24.
Người giới thiệu
- XÁC NHẬN
- Trình theo dõi an ninh Debian
- Gentoo
- Misc
Mức độ nghiêm trọng thấp
Liên kết sau
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › glibc/
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › glibc/
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › glibc/
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › glibc/
Mức độ nghiêm trọng thấp
Liên kết sau
Đường dẫn chi tiết
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › gnutls28/+deb10u3
Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3: › gnutls28/+deb10u3
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
24 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
0 package.
SystemD, khi cập nhật quyền của tệp, cho phép người dùng cục bộ thay đổi các quyền và bối cảnh bảo mật SELinux cho các tệp tùy ý thông qua một cuộc tấn công Symlink vào các tệp không xác định.
Không có phiên bản cố định cho Debian:10
dpkg
24.
Người giới thiệu
- Báo cáo lỗi Debian
- Báo cáo lỗi Debian
- Tư vấn bảo mật OSS
- Tư vấn bảo mật OSS
- Tư vấn bảo mật OSS
- Tư vấn bảo mật OSS
- Tư vấn bảo mật OSS
- Tư vấn bảo mật OSS
- Redhat bugzilla lỗi
- Redhat bugzilla lỗi
- Redhat bugzilla lỗi
- Redhat bugzilla lỗi
- Redhat bugzilla lỗi
- Lỗi quản lý tài nguyên
- Được giới thiệu qua: ›glibc/
- Xác thực đầu vào không đúng
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Được giới thiệu qua: ›gnutls28/+Deb10u3
- Trình theo dõi an ninh Debian
- Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
0 ngược dòng. - Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
0 ngược dòng. - Giao thức SSL, như được sử dụng trong một số cấu hình nhất định trong Microsoft Windows và Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera và các sản phẩm khác, mã hóa dữ liệu bằng cách sử dụng chế độ CBC với các vectơ khởi tạo chuỗi, cho phép các kẻ tấn công giữa các nhân viên trong số Để có được các tiêu đề HTTP của Plaintext thông qua một cuộc tấn công giới hạn [BCBA] được chọn theo khối trên một phiên HTTPS, kết hợp với mã JavaScript sử dụng [1] API HTML5 WebSocket, [2] API, hay còn gọi là một cuộc tấn công "quái thú".
- Không có phiên bản cố định cho
Debian:10
Debian:10
0. - Không có phiên bản cố định cho
Debian:10
Debian:10
0. - Không có phiên bản cố định cho
Debian:10
Debian:10
0. - Không có phiên bản cố định cho
Debian:10
Debian:10
0. - Không có phiên bản cố định cho
Debian:10
Debian:10
0. - Không có phiên bản cố định cho
Debian:10
Debian:10
0. - Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- Misc
- TÁO
- TÁO
- Tư vấn bảo mật của Apple
- Thông báo bảo mật của Apple
- Tư vấn bảo mật của Apple
- Thông báo bảo mật của Apple
- Thông báo bảo mật của Apple
- Thông báo bảo mật của Apple
- Chứng nhận
- Chứng nhận Ghi chú lỗ hổng
- Misc
- Ubuntu
- Ubuntu
- Ubuntu Cve Tracker
- Ubuntu Cve Tracker
- Ubuntu Cve Tracker
- Ubuntu Cve Tracker
- Ubuntu Cve Tracker
- Ubuntu Cve Tracker
- Ubuntu Cve Tracker
- Ubuntu Cve Tracker
- Ubuntu Cve Tracker
- Ubuntu Cve Tracker
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Liên kết sau
- Liên kết sau
- Liên kết sau
- Liên kết sau
- Đường dẫn chi tiết
- Đường dẫn chi tiết
- Đường dẫn chi tiết
- Ubuntu Cve Tracker
- Được giới thiệu thông qua: ›Systemd/libsystemd0@241-7 ~ Deb10u3
Mức độ nghiêm trọng thấp
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3
Đường dẫn chi tiết
Mô tả NVD: › libwmf/
Mô tả NVD: › libwmf/
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg
24 ngược dòng.
Đường dẫn chi tiết
SystemD, khi cập nhật quyền của tệp, cho phép người dùng cục bộ thay đổi các quyền và bối cảnh bảo mật SELinux cho các tệp tùy ý thông qua một cuộc tấn công Symlink vào các tệp không xác định.: › openexr/
SystemD, khi cập nhật quyền của tệp, cho phép người dùng cục bộ thay đổi các quyền và bối cảnh bảo mật SELinux cho các tệp tùy ý thông qua một cuộc tấn công Symlink vào các tệp không xác định.: › openexr/
Mức độ nghiêm trọng thấp
Không có phiên bản cố định cho Debian:10
dpkg
24.
Đường dẫn chi tiết
Báo cáo lỗi Debian: › openssh/openssh-client@1:7.9p1-10+deb10u2
Mô tả NVD
Tư vấn bảo mật OSS Versions mentioned in the description apply to the upstream How to fix?
521 package.
Redhat bugzilla lỗi
Lỗi quản lý tài nguyên
Người giới thiệu
- Trình theo dõi an ninh Debian
- Được giới thiệu qua: ›glibc/
- Xác thực đầu vào không đúng
Mức độ nghiêm trọng thấp
Được giới thiệu qua: ›gnutls28/+Deb10u3
Đường dẫn chi tiết
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
0 ngược dòng.: › +deb10u1Giao thức SSL, như được sử dụng trong một số cấu hình nhất định trong Microsoft Windows và Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera và các sản phẩm khác, mã hóa dữ liệu bằng cách sử dụng chế độ CBC với các vectơ khởi tạo chuỗi, cho phép các kẻ tấn công giữa các nhân viên trong số Để có được các tiêu đề HTTP của Plaintext thông qua một cuộc tấn công giới hạn [BCBA] được chọn theo khối trên một phiên HTTPS, kết hợp với mã JavaScript sử dụng [1] API HTML5 WebSocket, [2] API, hay còn gọi là một cuộc tấn công "quái thú".: › python2.7/+deb10u1
Giao thức SSL, như được sử dụng trong một số cấu hình nhất định trong Microsoft Windows và Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera và các sản phẩm khác, mã hóa dữ liệu bằng cách sử dụng chế độ CBC với các vectơ khởi tạo chuỗi, cho phép các kẻ tấn công giữa các nhân viên trong số Để có được các tiêu đề HTTP của Plaintext thông qua một cuộc tấn công giới hạn [BCBA] được chọn theo khối trên một phiên HTTPS, kết hợp với mã JavaScript sử dụng [1] API HTML5 WebSocket, [2] API, hay còn gọi là một cuộc tấn công "quái thú".: › python2.7/+deb10u1
Giao thức SSL, như được sử dụng trong một số cấu hình nhất định trong Microsoft Windows và Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera và các sản phẩm khác, mã hóa dữ liệu bằng cách sử dụng chế độ CBC với các vectơ khởi tạo chuỗi, cho phép các kẻ tấn công giữa các nhân viên trong số Để có được các tiêu đề HTTP của Plaintext thông qua một cuộc tấn công giới hạn [BCBA] được chọn theo khối trên một phiên HTTPS, kết hợp với mã JavaScript sử dụng [1] API HTML5 WebSocket, [2] API, hay còn gọi là một cuộc tấn công "quái thú".: › python2.7/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
017 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
017 package.
Python 2.7 trước 3.4 chỉ sử dụng tám bit cuối cùng của tiền tố để ngẫu nhiên hóa các giá trị băm, điều này khiến nó tính toán các giá trị băm mà không hạn chế khả năng kích hoạt các va chạm băm có thể dự đoán được và giúp các kẻ tấn công phụ thuộc vào ngữ cảnh dễ dàng gây ra sự từ chối dịch vụ [ Tiêu thụ CPU] thông qua đầu vào thủ công cho một ứng dụng duy trì bảng băm. Lưu ý: Lỗ hổng này tồn tại do sửa chữa không đầy đủ cho CVE-2012-1150.
Không có phiên bản cố định cho Debian:10
How to fix?
017.
Người giới thiệu
- Tư vấn bảo mật của Apple
- Thông báo bảo mật của Apple
- XÁC NHẬN
- Trình theo dõi an ninh Debian
- Tư vấn bảo mật OSS
- Tư vấn bảo mật OSS
- Trọng tâm bảo mật
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: › iptables/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
193 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
193 package.
Một bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công [ít nhất] làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c.
Không có phiên bản cố định cho Debian:10
Debian:10
193.
Người giới thiệu
- XÁC NHẬN
- Trình theo dõi an ninh Debian
- Tư vấn bảo mật OSS
- Trọng tâm bảo mật
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: › openldap/+dfsg-3+deb10u1
Được giới thiệu thông qua: ›iptables/: › openldap/+dfsg-3+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
193 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
15 package.
Một bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công [ít nhất] làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c.
Không có phiên bản cố định cho Debian:10
Debian:10
193.
Người giới thiệu
- Tư vấn bảo mật của Apple
- Tư vấn bảo mật OSS
- Tư vấn bảo mật OSS
- Tư vấn bảo mật OSS
- Trọng tâm bảo mật
- Trọng tâm bảo mật
- XÁC NHẬN
- Tư vấn bảo mật OSS
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: › imagemagick@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
193 ngược dòng.: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1Một bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công [ít nhất] làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c.: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Không có phiên bản cố định cho
Debian:10
Debian:10
193.: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1Misc: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Ubuntu Cve Tracker: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Xác thực chứng chỉ không đúng: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
15 ngược dòng.: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1LIBLDAP Trong một số gói OpenLDAP của bên thứ ba có lỗ hổng xác thực chứng chỉ khi gói của bên thứ ba đang khẳng định hỗ trợ RFC6125. Nó xem xét CN ngay cả khi có một chủ đề không phù hợp [SAN]. Điều này được cố định, ví dụ, OpenLDAP-2.4.46-10.EL8 trong Red Hat Enterprise Linux.: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Không có phiên bản cố định cho
Debian:10
How to fix?
15.: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1THAM MƯU: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
SUSE: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: › krb5/
Được giới thiệu thông qua: ›iptables/: › krb5/
Được giới thiệu thông qua: ›iptables/: › krb5/
Được giới thiệu thông qua: ›iptables/: › krb5/
Được giới thiệu thông qua: ›iptables/: › krb5/
Được giới thiệu thông qua: ›iptables/: › krb5/
Được giới thiệu thông qua: ›iptables/: › krb5/
Được giới thiệu thông qua: ›iptables/: › krb5/
Được giới thiệu thông qua: ›iptables/: › krb5/
Được giới thiệu thông qua: ›iptables/: › krb5/
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: ›
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
193 ngược dòng.: › apt/
Mô tả NVD
Một bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công [ít nhất] làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c. Versions mentioned in the description apply to the upstream How to fix?
028 package.
Không có phiên bản cố định cho Debian:10
Debian:10
193.
Misc
Người giới thiệu
- Ubuntu Cve Tracker
- Trình theo dõi an ninh Debian
- Tư vấn bảo mật OSS
- Tư vấn bảo mật OSS
- Tư vấn bảo mật OSS
- Tư vấn bảo mật OSS
- Trọng tâm bảo mật
Mức độ nghiêm trọng thấp
Viết ngoài giới hạn
Đường dẫn chi tiết
Được giới thiệu thông qua: ›iptables/: › +deb10u1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
193 ngược dòng.: › curl/+deb10u1Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
193 ngược dòng.: › curl/+deb10u1Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
193 ngược dòng.: › curl/+deb10u1
Mô tả NVD
Một bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công [ít nhất] làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c. Versions
mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Không có phiên bản cố định cho Debian:10
Debian:10
193.
Nâng cấp Debian:10
Debian:10
76 lên phiên bản 7.64.0-4+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
- Gentoo
- Misc
- Misc
- N/A
- XÁC NHẬN
Fedora
Gentoo
Misc
Mức độ nghiêm trọng thấp: › +deb10u1
CVE-2020-8284: › curl/+deb10u1
CVE-2020-8284: › curl/+deb10u1
CVE-2020-8284: › curl/+deb10u1
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: ›Curl/+Deb10u1
Nâng cấp Debian:10
Debian:10
76 lên phiên bản 7.64.0-4+Deb10u2 trở lên.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Fedora
- Fedora
- Fedora
- Gentoo
- Misc
- Misc
- Misc
- Mức độ nghiêm trọng thấp
- N/A
- Misc
- XÁC NHẬN
- Misc
Fedora
Gentoo
Misc
Mức độ nghiêm trọng thấp: › +deb10u1
CVE-2020-8284: › curl/+deb10u1
CVE-2020-8284: › curl/+deb10u1
CVE-2020-8284: › curl/+deb10u1
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Debian:10
76 package.
Được giới thiệu qua: ›Curl/+Deb10u1
Mô tả NVD
Người giới thiệu
- THAM MƯU
- Misc
- XÁC NHẬN
Fedora
Gentoo
Misc
Mức độ nghiêm trọng thấp: › +deb10u1
CVE-2020-8284: › curl/+deb10u1
CVE-2020-8284: › curl/+deb10u1
CVE-2020-8284: › curl/+deb10u1
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: ›Curl/+Deb10u1
Mô tả NVD
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Fedora
- Misc
- Misc
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Misc
- XÁC NHẬN
- XÁC NHẬN
- XÁC NHẬN
- Fedora
- Mức độ nghiêm trọng thấp
Fedora
Gentoo
Misc
Mức độ nghiêm trọng thấp: › openssh/openssh-client@1:7.9p1-10+deb10u2
Đường dẫn chi tiết
Được giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream How to fix?
521 package.
Được giới thiệu qua: ›Curl/+Deb10u1
Mô tả NVD
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- XÁC NHẬN
- Misc
Fedora
Gentoo
Misc
Mức độ nghiêm trọng thấp: › imagemagick@8:6.9.10.23+dfsg-2.1
CVE-2020-8284: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Đường dẫn chi tiết: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: › +Deb10U1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›Curl/+Deb10u1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Mô tả NVD: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
76 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1 Một máy chủ độc hại có thể sử dụng phản hồi PASV FTP cho Trick Curl 7.73.0 và sớm hơn để kết nối trở lại địa chỉ IP và cổng nhất định, và cách này có khả năng tạo thông tin chiết xuất Curl về các dịch vụ riêng tư và không được tiết lộ, ví dụ như thực hiện cổng Quét và trích xuất biểu ngữ dịch vụ.: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Debian: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
MLIST: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
CVE-2022-35252: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
Debian:10
76 ngược dòng.: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
ImageMagick là phần mềm miễn phí được phân phối dưới dạng phân phối nhị phân sẵn sàng hoặc mã nguồn mà bạn có thể sử dụng, sao chép, sửa đổi và phân phối trong cả các ứng dụng mở và độc quyền. Trong các phiên bản bị ảnh hưởng và trong một số trường hợp nhất định, các tệp PostScript có thể được đọc và viết khi được loại trừ cụ thể bởi chính sách Debian:10
224 trong Debian:10
225. Ví dụ. . Vấn đề đã được giải quyết trong Imagemagick 7.1.0-7 và trong 6.9.12-22. May mắn thay, trong tự nhiên, rất ít người dùng sử dụng chính sách Debian:10
224 và thay vào đó sử dụng chính sách Debian:10
227 cũng là khuyến nghị giải quyết của chúng tôi:.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: ›
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/: › binutils/
Được giới thiệu qua: ›Binutils/lib: › binutils/lib
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng. Versions mentioned in the description apply to the upstream How to fix?
363 package.
Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LibBFD], như được phân phối trong GNU Binutils 2.35.1. Một bộ đệm dựa trên Heap đã đọc quá mức có thể xảy ra trong bfd_getl_signed_32 trong libbfd.c vì sh_entsize không được xác thực trong _bfd_elf_slurp_secondary_reloc_section trong elf.c.
Không có phiên bản cố định cho Debian:10
How to fix?
363.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › glibc/
Được giới thiệu thông qua: ›: › glibc/
Được giới thiệu thông qua: ›: › glibc/
Được giới thiệu thông qua: ›: › glibc/
Mô tả NVD
Được giới thiệu qua: ›Binutils/ Versions mentioned in the description apply to the upstream expat
5 package. See How to fix?
for Debian:10
relevant versions.
Được giới thiệu qua: ›Binutils/lib
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?
363 ngược dòng.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
- Misc
- Misc
- Mức độ nghiêm trọng thấp
- Đọc ngoài giới hạn đọc
- Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›Binutils/: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›Binutils/lib: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
363 ngược dòng.: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LibBFD], như được phân phối trong GNU Binutils 2.35.1. Một bộ đệm dựa trên Heap đã đọc quá mức có thể xảy ra trong bfd_getl_signed_32 trong libbfd.c vì sh_entsize không được xác thực trong _bfd_elf_slurp_secondary_reloc_section trong elf.c.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Không có phiên bản cố định cho
Debian:10
How to fix?
363.: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1Gentoo: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Khởi tạo không đúng: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›glibc/: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1Trên kiến trúc x86-64, thư viện GNU C [còn gọi là glibc] trước 2.31 không thể bỏ qua biến môi trường ld_prefer_map_32bit_exec trong quá trình thực hiện chương trình sau khi chuyển đổi bảo mật, cho phép các kẻ tấn công cục bộ Chương trình Setuid.: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Nâng cấp
Debian:10
expat
5 lên phiên bản 2.28-10+Deb10u2 trở lên.: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Trình theo dõi an ninh Debian
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Đường dẫn chi tiết
- Được giới thiệu thông qua: ›
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọc
Đường dẫn chi tiết
Được giới thiệu thông qua: ›: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›Binutils/: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›Binutils/lib: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
How to fix?
363 ngược dòng.: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân [BFD] [còn gọi là LibBFD], như được phân phối trong GNU Binutils 2.35.1. Một bộ đệm dựa trên Heap đã đọc quá mức có thể xảy ra trong bfd_getl_signed_32 trong libbfd.c vì sh_entsize không được xác thực trong _bfd_elf_slurp_secondary_reloc_section trong elf.c.: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Không có phiên bản cố định cho
Debian:10
How to fix?
363.: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1Gentoo: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Khởi tạo không đúng: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›glibc/: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói
expat
5 ngược dòng. XemHow to fix?
để biết các phiên bản liên quanDebian:10
.: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1Trên kiến trúc x86-64, thư viện GNU C [còn gọi là glibc] trước 2.31 không thể bỏ qua biến môi trường ld_prefer_map_32bit_exec trong quá trình thực hiện chương trình sau khi chuyển đổi bảo mật, cho phép các kẻ tấn công cục bộ Chương trình Setuid.: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/thay đổi kích thước.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/thay đổi kích thước.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
-
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/thay đổi kích thước.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Chia cho số không
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Quantum-Export.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Debian:10
252 cũng như số mũ thay đổi quá lớn cho loại 64 bit. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Quantum-Export.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Debian:10
252 cũng như số mũ thay đổi quá lớn cho loại 64 bit. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Quantum-Export.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Debian:10
252 cũng như số mũ thay đổi quá lớn cho loại 64 bit. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Trong các thói quen của Cropimage [] và Cropimagetotiles [] của magickcore/biến đổi.c, các tính toán làm tròn được thực hiện trên các độ lệch pixel không bị ràng buộc đã gây ra hành vi không xác định dưới dạng tràn nguyên số và các giá trị ngoài phạm vi như được báo cáo bởi không xác định. Những vấn đề như vậy có thể gây ra tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định, trong trường hợp ImageMagick xử lý dữ liệu đầu vào không đáng tin cậy. Bản vá ngược dòng giới thiệu chức năng để hạn chế các pixel bù và ngăn chặn các vấn đề này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream
Debian:10
26 package.
Trong các thói quen của Cropimage [] và Cropimagetotiles [] của magickcore/biến đổi.c, các tính toán làm tròn được thực hiện trên các độ lệch pixel không bị ràng buộc đã gây ra hành vi không xác định dưới dạng tràn nguyên số và các giá trị ngoài phạm vi như được báo cáo bởi không xác định. Những vấn đề như vậy có thể gây ra tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định, trong trường hợp ImageMagick xử lý dữ liệu đầu vào không đáng tin cậy. Bản vá ngược dòng giới thiệu chức năng để hạn chế các pixel bù và ngăn chặn các vấn đề này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong các lập trình viên/txt.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Debian:10
252. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong các lập trình viên/txt.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Debian:10
252. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions
mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong các lập trình viên/txt.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Debian:10
252. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
WritePalmImage [] in /coders /palm.c đã sử dụng size_t trong một số lĩnh vực tính toán có thể dẫn đến các giá trị bên ngoài phạm vi của hành vi không xác định loại đại diện How to fix?
500 khi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick. Thay vào đó, các bản vá đã chuyển đến Debian:10
261 để tránh vấn đề này. Bảo mật sản phẩm Red Hat đánh dấu mức độ nghiêm trọng là thấp vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, không có tác động cụ thể nào được thể hiện trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước ImageMagick 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
WritePalmImage [] in /coders /palm.c đã sử dụng size_t trong một số lĩnh vực tính toán có thể dẫn đến các giá trị bên ngoài phạm vi của hành vi không xác định loại đại diện How to fix?
500 khi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick. Thay vào đó, các bản vá đã chuyển đến Debian:10
261 để tránh vấn đề này. Bảo mật sản phẩm Red Hat đánh dấu mức độ nghiêm trọng là thấp vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, không có tác động cụ thể nào được thể hiện trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước ImageMagick 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
WritePalmImage [] in /coders /palm.c đã sử dụng size_t trong một số lĩnh vực tính toán có thể dẫn đến các giá trị bên ngoài phạm vi của hành vi không xác định loại đại diện How to fix?
500 khi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick. Thay vào đó, các bản vá đã chuyển đến Debian:10
261 để tránh vấn đề này. Bảo mật sản phẩm Red Hat đánh dấu mức độ nghiêm trọng là thấp vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, không có tác động cụ thể nào được thể hiện trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước ImageMagick 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Trong restoremScwarning [] của /coders /pdf.c, có một số khu vực mà các cuộc gọi đến getpixelindex [] có thể dẫn đến các giá trị ngoài phạm vi có thể thể hiện cho loại char không dấu. Bản vá chuyển giá trị trả về của getPixelIndex [] thành loại ssize_t để tránh lỗi này. Hành vi không xác định này có thể được kích hoạt khi ImageMagick xử lý một tệp PDF được chế tạo. Bảo mật sản phẩm Red Hat đánh dấu điều này là mức độ nghiêm trọng thấp bởi vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, nhưng không có tác động cụ thể nào được chứng minh trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream
Debian:10
26 package.
Trong restoremScwarning [] của /coders /pdf.c, có một số khu vực mà các cuộc gọi đến getpixelindex [] có thể dẫn đến các giá trị ngoài phạm vi có thể thể hiện cho loại char không dấu. Bản vá chuyển giá trị trả về của getPixelIndex [] thành loại ssize_t để tránh lỗi này. Hành vi không xác định này có thể được kích hoạt khi ImageMagick xử lý một tệp PDF được chế tạo. Bảo mật sản phẩm Red Hat đánh dấu điều này là mức độ nghiêm trọng thấp bởi vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, nhưng không có tác động cụ thể nào được chứng minh trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Trong restoremScwarning [] của /coders /pdf.c, có một số khu vực mà các cuộc gọi đến getpixelindex [] có thể dẫn đến các giá trị ngoài phạm vi có thể thể hiện cho loại char không dấu. Bản vá chuyển giá trị trả về của getPixelIndex [] thành loại ssize_t để tránh lỗi này. Hành vi không xác định này có thể được kích hoạt khi ImageMagick xử lý một tệp PDF được chế tạo. Bảo mật sản phẩm Red Hat đánh dấu điều này là mức độ nghiêm trọng thấp bởi vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, nhưng không có tác động cụ thể nào được chứng minh trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại char không dấu. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream
Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại char không dấu. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- MLIST
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanh
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
26 package.
Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/thống kê.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại không dấu dài. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions
mentioned in the description apply to the upstream Debian:10
26 package.
Trong setImageExtent [] của /magickcore/image.c, kích thước độ sâu hình ảnh không chính xác có thể gây rò rỉ bộ nhớ vì mã kiểm tra kích thước độ sâu hình ảnh phù hợp không đặt lại kích thước trong sự kiện có kích thước không hợp lệ. Các bản vá đặt lại độ sâu về một kích thước thích hợp trước khi ném một ngoại lệ. Rò rỉ bộ nhớ có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick và có thể gây ra tác động đến độ tin cậy của ứng dụng, chẳng hạn như từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
Mức độ nghiêm trọng thấp
Bộ nhớ bị rò rỉ
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › imagemagick@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6-common@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1: › imagemagick/imagemagick-6.q16@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-arch-config@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-6-extra@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickcore-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickcore-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›ImageMagick/Libmagickwand-6 tiêu đề@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6-headers@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-6@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-6@8:6.9.10.23+dfsg-2.1
Được giới thiệu thông qua: ›Imagemagick/libmagickwand-6.q16-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-6.q16-dev@8:6.9.10.23+dfsg-2.1
Được giới thiệu qua: ›ImageMagick/libmagickwand-dev@8: 6.9.10.23+DFSG-2.1: › imagemagick/libmagickwand-dev@8:6.9.10.23+dfsg-2.1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions
mentioned in the description apply to the upstream Debian:10
26 package.
Trong setImageExtent [] của /magickcore/image.c, kích thước độ sâu hình ảnh không chính xác có thể gây rò rỉ bộ nhớ vì mã kiểm tra kích thước độ sâu hình ảnh phù hợp không đặt lại kích thước trong sự kiện có kích thước không hợp lệ. Các bản vá đặt lại độ sâu về một kích thước thích hợp trước khi ném một ngoại lệ. Rò rỉ bộ nhớ có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick và có thể gây ra tác động đến độ tin cậy của ứng dụng, chẳng hạn như từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
26.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Một lỗ hổng đã được tìm thấy trong ImageMagick-7.0.11-5, trong đó thực thi một tệp được chế tạo bằng lệnh chuyển đổi, ASAN phát hiện rò rỉ bộ nhớ.
- Một lỗ hổng đã được tìm thấy trong ImageMagick-7.0.11-5, trong đó thực thi một tệp được chế tạo bằng lệnh chuyển đổi, ASAN phát hiện rò rỉ bộ nhớ.
- Một lỗ hổng đã được tìm thấy trong ImageMagick-7.0.11-5, trong đó thực thi một tệp được chế tạo bằng lệnh chuyển đổi, ASAN phát hiện rò rỉ bộ nhớ.
Mức độ nghiêm trọng thấp
Fedora
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libsepol/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libsepol/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
320 package.
Trong setImageExtent [] của /magickcore/image.c, kích thước độ sâu hình ảnh không chính xác có thể gây rò rỉ bộ nhớ vì mã kiểm tra kích thước độ sâu hình ảnh phù hợp không đặt lại kích thước trong sự kiện có kích thước không hợp lệ. Các bản vá đặt lại độ sâu về một kích thước thích hợp trước khi ném một ngoại lệ. Rò rỉ bộ nhớ có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick và có thể gây ra tác động đến độ tin cậy của ứng dụng, chẳng hạn như từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Một lỗ hổng đã được tìm thấy trong ImageMagick-7.0.11-5, trong đó thực thi một tệp được chế tạo bằng lệnh chuyển đổi, ASAN phát hiện rò rỉ bộ nhớ.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Misc
- Misc
- Một lỗ hổng đã được tìm thấy trong ImageMagick-7.0.11-5, trong đó thực thi một tệp được chế tạo bằng lệnh chuyển đổi, ASAN phát hiện rò rỉ bộ nhớ.
Mức độ nghiêm trọng thấp
Fedora
Đường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libsepol/
Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1: › libsepol/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
26 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
320 package.
Trong setImageExtent [] của /magickcore/image.c, kích thước độ sâu hình ảnh không chính xác có thể gây rò rỉ bộ nhớ vì mã kiểm tra kích thước độ sâu hình ảnh phù hợp không đặt lại kích thước trong sự kiện có kích thước không hợp lệ. Các bản vá đặt lại độ sâu về một kích thước thích hợp trước khi ném một ngoại lệ. Rò rỉ bộ nhớ có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick và có thể gây ra tác động đến độ tin cậy của ứng dụng, chẳng hạn như từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0.
Không có phiên bản cố định cho Debian:10
Debian:10
320.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Fedora
Mức độ nghiêm trọng thấp
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu qua: ›Libsepol/: › libsepol/
Được giới thiệu qua: ›Libsepol/: › libsepol/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
320 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
320 package.
Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms [được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper].
Không có phiên bản cố định cho Debian:10
Debian:10
320.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Fedora
- Fedora
Mức độ nghiêm trọng thấp
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu qua: ›Libsepol/: › libsepol/
Được giới thiệu qua: ›Libsepol/: › libsepol/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
320 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
320 package.
Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms [được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper].
Không có phiên bản cố định cho Debian:10
Debian:10
320.
Người giới thiệu
- THAM MƯU
- Misc
- Misc
- Misc
- Fedora
Mức độ nghiêm trọng thấp
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu qua: ›Libsepol/: › libwebp/
Được giới thiệu qua: ›Libsepol/: › libwebp/
Được giới thiệu qua: ›Libsepol/: › libwebp/
Được giới thiệu qua: ›Libsepol/: › libwebp/
Mức độ nghiêm trọng thấp
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu qua: ›Libsepol/: › +deb10u1
Mô tả NVD: › curl/+deb10u1
Mô tả NVD: › curl/+deb10u1
Mô tả NVD: › curl/+deb10u1
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
320 ngược dòng. Versions mentioned in the description apply to the upstream Debian:10
76 package. See How to fix?
for Debian:10
relevant versions.
Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms [được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper].
Người giới thiệu
Người giới thiệu
- THAM MƯU
- Fedora
- Fedora
- Misc
- Misc
- Misc
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- Mức độ nghiêm trọng thấp
- N/A
- Misc
- Sử dụng sau khi miễn phí
- Misc
- Đường dẫn chi tiết
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu qua: ›Libsepol/: › glibc/
Được giới thiệu qua: ›Libsepol/: › glibc/
Được giới thiệu qua: ›Libsepol/: › glibc/
Được giới thiệu qua: ›Libsepol/: › glibc/
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
320 ngược dòng. Versions mentioned in the description apply to the upstream expat
5 package. See How to fix?
for Debian:10
relevant versions.
Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms [được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper].
Người giới thiệu
Người giới thiệu
- THAM MƯU
- Fedora
- Fedora
- Misc
- Misc
- Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấp
Sử dụng sau khi miễn phí
Đường dẫn chi tiết
Được giới thiệu qua: ›Libsepol/: › systemd/libsystemd0@241-7~deb10u3
Mô tả NVD: › systemd/libudev1@241-7~deb10u3
Mức độ nghiêm trọng thấp
new
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
320 ngược dòng.
Đường dẫn chi tiết
Được giới thiệu qua: ›Libsepol/: › git@1:2.20.1-2+deb10u2
Mô tả NVD: › git/git-man@1:2.20.1-2+deb10u2
Mô tả NVD
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10
320 ngược dòng. Versions mentioned in the description apply to the upstream
dpkg
84 package.
Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms [được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper].
Không có phiên bản cố định cho Debian:10
dpkg
84.
Người giới thiệu
- THAM MƯU
- XÁC NHẬN
Mức độ nghiêm trọng thấp
new
CVE-2022-39260
Đường dẫn chi tiết
Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: › git@1:2.20.1-2+deb10u2
Được giới thiệu qua: ›Git/git-man@1: 2.20.1-2+Deb10u2: › git/git-man@1:2.20.1-2+deb10u2
Mô tả NVD
Lỗ hổng này chưa được phân tích bởi NVD.
Không có phiên bản cố định cho Debian:10
dpkg
84.
Người giới thiệu
- THAM MƯU
Mức độ nghiêm trọng thấp
new
CVE-2022-39260
Đường dẫn chi tiết
Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: ›
Mô tả NVD
Lỗ hổng này chưa được phân tích bởi NVD. Versions mentioned in the description apply to the upstream expat
36 package.
Tắt hoặc phát hành tài nguyên không đúng
Được giới thiệu thông qua: ›
Người giới thiệu
- THAM MƯU
- N/A
- N/A
Mức độ nghiêm trọng thấp
new
CVE-2022-39260
Đường dẫn chi tiết
Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: › libksba/
Mô tả NVD
Lỗ hổng này chưa được phân tích bởi NVD.
Tắt hoặc phát hành tài nguyên không đúng
Người giới thiệu
- THAM MƯU
Mức độ nghiêm trọng thấp
new
CVE-2022-39260
Đường dẫn chi tiết
Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: › libx11/libx11-6@2:1.6.7-1
Được giới thiệu qua: ›Git/git-man@1: 2.20.1-2+Deb10u2: › libx11/libx11-data@2:1.6.7-1
Mô tả NVD: › libx11/libx11-dev@2:1.6.7-1
Mô tả NVD
Lỗ hổng này chưa được phân tích bởi NVD. Versions mentioned in the description apply to the upstream How to fix?
05 package.
Tắt hoặc phát hành tài nguyên không đúng
Được giới thiệu thông qua: ›
Người giới thiệu
- THAM MƯU
- N/A
- N/A
Mức độ nghiêm trọng thấp
new
CVE-2022-39260
Đường dẫn chi tiết
Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2: › libx11/libx11-6@2:1.6.7-1
Được giới thiệu qua: ›Git/git-man@1: 2.20.1-2+Deb10u2: › libx11/libx11-data@2:1.6.7-1
Mô tả NVD: › libx11/libx11-dev@2:1.6.7-1
Mô tả NVD
Lỗ hổng này chưa được phân tích bởi NVD. Versions mentioned in the description apply to the upstream How to fix?
05 package.
Tắt hoặc phát hành tài nguyên không đúng
Được giới thiệu thông qua: ›
Người giới thiệu
- THAM MƯU
- N/A
- N/A