GLSA 202007-38: QtGui: Arbitrary code execution
Опасность: | средняя |
Заголовок: | QtGui: Arbitrary code execution |
Дата: | 27.07.2020 |
Ошибки: |
|
ID: | 202007-38 |
Сводка
A use-after-free was discovered in QtGui's Markdown handling code possibly allowing a remote attacker to execute arbitrary code.Назначение
QtGui is a module for the Qt toolkit.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
dev-qt/qtgui | < 5.14.2 | >= 5.14.2 | All supported architectures |
Описание
QtGui’s setMarkdown has a use-after-free related to QTextMarkdownImporter::insertBlock.
Воздействие
A remote attacker could possibly execute arbitrary code with the privileges of the process, or cause a Denial of Service condition.
Обход
There is no known workaround at this time.
Решение
All QtGui users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=dev-qt/qtgui-5.14.2"
Note that the Qt suite is best kept in sync, so a world upgrade may be advisable to keep your system in a good state.
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.