openSUSE 安全更新:gdk-pixbuf (openSUSE-2016-1071)

high Nessus 插件 ID 93434

简介

远程 openSUSE 主机缺少安全更新。

描述

gdk-pixbuf 已更新到 2.32.3,修复了以下问题:

2.32.3 版更新:

+ 修复 bmp 加载程序中的两个崩溃问题 (bgo#747605、bgo#758991)

+ ico:整数溢出补丁

+ 避免缩放代码中可能出现的整数溢出

+ 使重定位成为可能

+ 修复因为溢出造成的崩溃

+ 舍弃某些罕见图像格式的加载程序:wbmp、ras、pcx

+ 防止 testsuite 因为缺少内存而失败

+ 修复动画加载 (bgo#755269)

+ 修复缩放代码中的更多溢出 (bgo#754387)

+ 修复 tga 加载程序中的崩溃问题

+ 修复多个整数溢出(bgo#753908、bgo#753569)

+ 将动画转移到 GTask

+ 更新翻译

- 新增对某些崩溃问题的补丁(从上游 git 取得)(boo#988745 boo#991450 CVE-2016-6352):

解决方案

更新受影响的 gdk-pixbuf 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=988745

https://bugzilla.opensuse.org/show_bug.cgi?id=991450

插件详情

严重性: High

ID: 93434

文件名: openSUSE-2016-1071.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2016/9/12

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: p-cpe:/a:novell:opensuse:gdk-pixbuf-debugsource, p-cpe:/a:novell:opensuse:gdk-pixbuf-devel, p-cpe:/a:novell:opensuse:gdk-pixbuf-devel-32bit, p-cpe:/a:novell:opensuse:gdk-pixbuf-devel-debuginfo, p-cpe:/a:novell:opensuse:gdk-pixbuf-devel-debuginfo-32bit, p-cpe:/a:novell:opensuse:gdk-pixbuf-lang, p-cpe:/a:novell:opensuse:gdk-pixbuf-query-loaders, p-cpe:/a:novell:opensuse:gdk-pixbuf-query-loaders-32bit, p-cpe:/a:novell:opensuse:gdk-pixbuf-query-loaders-debuginfo, p-cpe:/a:novell:opensuse:gdk-pixbuf-query-loaders-debuginfo-32bit, p-cpe:/a:novell:opensuse:libgdk_pixbuf-2_0-0, p-cpe:/a:novell:opensuse:libgdk_pixbuf-2_0-0-32bit, p-cpe:/a:novell:opensuse:libgdk_pixbuf-2_0-0-debuginfo, p-cpe:/a:novell:opensuse:libgdk_pixbuf-2_0-0-debuginfo-32bit, p-cpe:/a:novell:opensuse:typelib-1_0-gdkpixbuf-2_0, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

补丁发布日期: 2016/9/9

参考资料信息

CVE: CVE-2016-6352