English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 76783 CVE Beschreibungen
und 40246 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.56270
Kategorie:FreeBSD Local Security Checks
Titel:FreeBSD Ports: kdegraphics
Zusammenfassung:FreeBSD Ports: kdegraphics
Beschreibung:The remote host is missing an update to the system
as announced in the referenced advisory.

The following package is affected: kdegraphics

CVE-2006-0301
Heap-based buffer overflow in Splash.cc in xpdf, as used in other
products such as (1) poppler, (2) kdegraphics, (3) gpdf, (4)
pdfkit.framework, and others, allows attackers to cause a denial of
service and possibly execute arbitrary code via crafted splash images
that produce certain values that exceed the width or height of the
associated bitmap.

Solution:
Update your system with the appropriate patches or
software upgrades.

http://www.kde.org/info/security/advisory-20060202-1.txt
http://www.vuxml.org/freebsd/432bf98d-9e25-11da-b410-000e0c2e438a.html
Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2006-0301
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=179046
Bugtraq: 20060202 [KDE Security Advisory] kpdf/xpdf heap based buffer overflow (Google Search)
http://www.securityfocus.com/archive/1/423899/100/0/threaded
http://www.kde.org/info/security/advisory-20060202-1.txt
Debian Security Information: DSA-971 (Google Search)
http://www.debian.org/security/2006/dsa-971
Debian Security Information: DSA-974 (Google Search)
http://www.debian.org/security/2006/dsa-974
Debian Security Information: DSA-972 (Google Search)
http://www.debian.org/security/2006/dsa-972
http://www.securityfocus.com/archive/1/archive/1/427990/100/0/threaded
http://www.redhat.com/archives/fedora-announce-list/2006-February/msg00039.html
http://www.gentoo.org/security/en/glsa/glsa-200602-04.xml
http://www.gentoo.org/security/en/glsa/glsa-200602-05.xml
http://www.gentoo.org/security/en/glsa/glsa-200602-12.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2006:030
http://www.mandriva.com/security/advisories?name=MDKSA-2006:031
http://www.mandriva.com/security/advisories?name=MDKSA-2006:032
http://www.redhat.com/support/errata/RHSA-2006-0201.html
RedHat Security Advisories: RHSA-2006:0206
http://rhn.redhat.com/errata/RHSA-2006-0206.html
SCO Security Bulletin: SCOSA-2006.15
ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2006.15/SCOSA-2006.15.txt
http://slackware.com/security/viewer.php?l=slackware-security&y=2006&m=slackware-security.474747
http://slackware.com/security/viewer.php?l=slackware-security&y=2006&m=slackware-security.472683
http://www.ubuntu.com/usn/usn-249-1
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:10850
http://www.vupen.com/english/advisories/2006/0389
http://www.vupen.com/english/advisories/2006/0422
http://securitytracker.com/id?1015576
http://secunia.com/advisories/18677
http://secunia.com/advisories/18707
http://secunia.com/advisories/18834
http://secunia.com/advisories/18875
http://secunia.com/advisories/18274
http://secunia.com/advisories/18825
http://secunia.com/advisories/18826
http://secunia.com/advisories/18837
http://secunia.com/advisories/18838
http://secunia.com/advisories/18860
http://secunia.com/advisories/18862
http://secunia.com/advisories/18864
http://secunia.com/advisories/18882
http://secunia.com/advisories/18908
http://secunia.com/advisories/18913
http://secunia.com/advisories/18983
http://secunia.com/advisories/19377
http://secunia.com/advisories/18839
http://securityreason.com/securityalert/470
XForce ISS Database: xpdf-splash-bo(24391)
http://xforce.iss.net/xforce/xfdb/24391
CopyrightCopyright (c) 2006 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 40246 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.