English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 74154 CVE Beschreibungen
und 39337 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.60511
Kategorie:Gentoo Local Security Checks
Titel:Gentoo Security Advisory GLSA 200803-08 (win32codecs)
Zusammenfassung:Gentoo Security Advisory GLSA 200803-08 (win32codecs)
Beschreibung:The remote host is missing updates announced in
advisory GLSA 200803-08.

Multiple vulnerabilities in the Win32 codecs for Linux may result in the
remote execution of arbitrary code.

Solution:
All Win32 binary codecs users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=media-libs/win32codecs-20071007-r2'

Note: Since no updated binary versions have been released, the Quicktime
libraries have been removed from the package. Please use the free
alternative Quicktime implementations within VLC, MPlayer or Xine for
playback.

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200803-08
http://bugs.gentoo.org/show_bug.cgi?id=150288
Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2006-4382
Bugtraq: 20060913 Multiple Vulnerabilities in Apple QuickTime (Google Search)
http://www.securityfocus.com/archive/1/archive/1/445888/100/0/threaded
http://lists.apple.com/archives/Security-announce/2006/Sep/msg00000.html
http://security.gentoo.org/glsa/glsa-200803-08.xml
Cert/CC Advisory: TA06-256A
http://www.us-cert.gov/cas/techalerts/TA06-256A.html
CERT/CC vulnerability note: VU#683700
http://www.kb.cert.org/vuls/id/683700
BugTraq ID: 19976
http://www.securityfocus.com/bid/19976
http://www.vupen.com/english/advisories/2006/3577
http://www.osvdb.org/28772
http://securitytracker.com/id?1016830
http://secunia.com/advisories/21893
http://secunia.com/advisories/29182
http://securityreason.com/securityalert/1554
XForce ISS Database: quicktime-movie-bo(28929)
http://xforce.iss.net/xforce/xfdb/28929
Common Vulnerability Exposure (CVE) ID: CVE-2006-4384
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=413
Bugtraq: 20060915 [Reversemode Advisory] Apple Quicktime FLIC File Heap Overflow (Google Search)
http://www.securityfocus.com/archive/1/archive/1/446134/100/0/threaded
http://www.reversemode.com/index.php?option=com_remository&Itemid=2&func=fileinfo&id=24
http://www.reversemode.com/index.php?option=com_remository&Itemid=2&func=fileinfo&id=25
CERT/CC vulnerability note: VU#489836
http://www.kb.cert.org/vuls/id/489836
http://www.osvdb.org/28771
XForce ISS Database: quicktime-flic-buffer-overflow(28930)
http://xforce.iss.net/xforce/xfdb/28930
Common Vulnerability Exposure (CVE) ID: CVE-2006-4385
CERT/CC vulnerability note: VU#308204
http://www.kb.cert.org/vuls/id/308204
http://www.osvdb.org/28768
XForce ISS Database: quicktime-sgi-buffer-overflow(28932)
http://xforce.iss.net/xforce/xfdb/28932
Common Vulnerability Exposure (CVE) ID: CVE-2006-4386
Bugtraq: 20060912 Apple QuickTime Player H.264 Codec Remote Integer Overflow (Google Search)
http://www.securityfocus.com/archive/1/archive/1/445823/100/0/threaded
http://piotrbania.com/all/adv/quicktime-integer-overflow-h264-adv-7.1.txt
CERT/CC vulnerability note: VU#554252
http://www.kb.cert.org/vuls/id/554252
http://www.osvdb.org/28773
http://securityreason.com/securityalert/1550
XForce ISS Database: quicktime-movie-integer-overflow(28934)
http://xforce.iss.net/xforce/xfdb/28934
Common Vulnerability Exposure (CVE) ID: CVE-2006-4388
CERT/CC vulnerability note: VU#200316
http://www.kb.cert.org/vuls/id/200316
http://www.osvdb.org/28770
XForce ISS Database: quicktime-flashpix-bo(28935)
http://xforce.iss.net/xforce/xfdb/28935
Common Vulnerability Exposure (CVE) ID: CVE-2006-4389
CERT/CC vulnerability note: VU#540348
http://www.kb.cert.org/vuls/id/540348
http://www.osvdb.org/28769
XForce ISS Database: quicktime-flashpix-code-execution(28938)
http://xforce.iss.net/xforce/xfdb/28938
Common Vulnerability Exposure (CVE) ID: CVE-2007-4674
Bugtraq: 20071114 TPTI-07-20: Apple Quicktime Movie Stack Overflow Vulnerability (Google Search)
http://www.securityfocus.com/archive/1/archive/1/483717/100/100/threaded
http://dvlabs.tippingpoint.com/advisory/TPTI-07-20
http://lists.apple.com/archives/security-announce/2008/Oct/msg00000.html
BugTraq ID: 26443
http://www.securityfocus.com/bid/26443
http://www.vupen.com/english/advisories/2008/2735
http://osvdb.org/43716
http://secunia.com/advisories/32121
Common Vulnerability Exposure (CVE) ID: CVE-2007-6166
http://www.milw0rm.com/exploits/4648
http://www.milw0rm.com/exploits/6013
http://www.beskerming.com/security/2007/11/25/74/QuickTime_-_Remote_hacker_automatic_control
http://docs.info.apple.com/article.html?artnum=307176
http://lists.apple.com/archives/Security-announce/2007/Dec/msg00000.html
Cert/CC Advisory: TA07-334A
http://www.us-cert.gov/cas/techalerts/TA07-334A.html
CERT/CC vulnerability note: VU#659761
http://www.kb.cert.org/vuls/id/659761
BugTraq ID: 26549
http://www.securityfocus.com/bid/26549
BugTraq ID: 26560
http://www.securityfocus.com/bid/26560
http://www.vupen.com/english/advisories/2007/3984
http://www.securitytracker.com/id?1018989
http://secunia.com/advisories/27755
http://securityreason.com/securityalert/3410
XForce ISS Database: quicktime-rtsp-contenttype-bo(38604)
http://xforce.iss.net/xforce/xfdb/38604
CopyrightCopyright (c) 2008 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 39337 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.