Anfälligkeitssuche        Suche in 324607 CVE Beschreibungen
und 145615 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.1.10.2024.0108
Kategorie:Mageia Linux Local Security Checks
Titel:Mageia: Security Advisory (MGASA-2024-0108)
Zusammenfassung:The remote host is missing an update for the 'texlive' package(s) announced via the MGASA-2024-0108 advisory.
Beschreibung:Summary:
The remote host is missing an update for the 'texlive' package(s) announced via the MGASA-2024-0108 advisory.

Vulnerability Insight:
LuaTeX before 1.17.0 allows a document (compiled with the default
settings) to make arbitrary network requests. This occurs because full
access to the socket library is permitted by default, as stated in the
documentation. This also affects TeX Live before 2023 r66984 and MiKTeX
before 23.5. (CVE-2023-32668)
texlive-bin commit c515e was discovered to contain heap buffer overflow
via the function ttfLoadHDMX:ttfdump. This vulnerability allows
attackers to cause a Denial of Service (DoS) via supplying a crafted TTF
file. (CVE-2024-25262)

Affected Software/OS:
'texlive' package(s) on Mageia 9.

Solution:
Please install the updated package(s).

CVSS Score:
4.9

CVSS Vector:
AV:L/AC:L/Au:N/C:C/I:N/A:N

Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2023-32668
https://gitlab.lisn.upsaclay.fr/texlive/luatex/-/blob/b266ef076c96b382cd23a4c93204e247bb98626a/source/texk/web2c/luatexdir/ChangeLog#L1-L3
https://gitlab.lisn.upsaclay.fr/texlive/luatex/-/tags/1.17.0
https://tug.org/pipermail/tex-live/2023-May/049188.html
https://tug.org/~mseven/luatex.html#luasocket
Common Vulnerability Exposure (CVE) ID: CVE-2024-25262
https://bugs.launchpad.net/ubuntu/+source/texlive-bin/+bug/2047912
https://tug.org/svn/texlive/trunk/Build/source/texk/ttfdump/ChangeLog?revision=69605&view=co
CopyrightCopyright (C) 2024 Greenbone AG

Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.




© 1998-2025 E-Soft Inc. Alle Rechte vorbehalten.