GLSA 201811-20: spice-gtk: Remote code execution
Опасность: | средняя |
Заголовок: | spice-gtk: Remote code execution |
Дата: | 27.11.2018 |
Ошибки: |
|
ID: | 201811-20 |
Сводка
A vulnerability in spice-gtk could allow an attacker to remotely execute arbitrary code.Назначение
spice-gtk is a set of GObject and Gtk objects for connecting to Spice servers and a client GUI.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-misc/spice-gtk | < 0.34 | >= 0.34 | All supported architectures |
Описание
A vulnerability was found in spice-gtk client due to the incorrect use of integer types and missing overflow checks.
Воздействие
An attacker, by enticing the user to join a malicious server, could remotely execute arbitrary code or cause a Denial of Service condition.
Обход
There is no known workaround at this time.
Решение
All spice-gtk users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=net-misc/spice-gtk-0.34"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.