English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 150599 CVE Beschreibungen
und 73533 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.891627
Kategorie:Debian Local Security Checks
Titel:Debian LTS Advisory ([SECURITY] [DLA 1627-1] qtbase-opensource-src security update)
Zusammenfassung:Multiple issues were fixed in Qt.;;CVE-2018-15518;A double-free or corruption during parsing of a specially crafted;illegal XML document.;;CVE-2018-19870;A malformed GIF image might have caused a NULL pointer dereference in;QGifHandler resulting in a segmentation fault.;;CVE-2018-19873;QBmpHandler had a buffer overflow via BMP data.
Beschreibung:Summary:
Multiple issues were fixed in Qt.

CVE-2018-15518
A double-free or corruption during parsing of a specially crafted
illegal XML document.

CVE-2018-19870
A malformed GIF image might have caused a NULL pointer dereference in
QGifHandler resulting in a segmentation fault.

CVE-2018-19873
QBmpHandler had a buffer overflow via BMP data.

Affected Software/OS:
qtbase-opensource-src on Debian Linux

Solution:
For Debian 8 'Jessie', these problems have been fixed in version
5.3.2+dfsg-4+deb8u3.

We recommend that you upgrade your qtbase-opensource-src packages.

CVSS Score:
7.5

CVSS Vector:
AV:N/AC:L/Au:N/C:P/I:P/A:P

Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2018-15518
Common Vulnerability Exposure (CVE) ID: CVE-2018-19870
Common Vulnerability Exposure (CVE) ID: CVE-2018-19873
CopyrightCopyright (c) 2019 Greenbone Networks GmbH http://greenbone.net

Dies ist nur einer von 73533 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde

© 1998-2019 E-Soft Inc. Alle Rechte vorbehalten.