Vulnerabilidad en libmikmod (CVE-2007-6720)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/01/2009
Última modificación:
09/04/2025
Descripción
libmikmod v3.1.9 hasta v3.2.0, utilizado por MikMod, SDL-mixer, y posiblemente otros productos, se basa en los canales de la última canción cargada, en lugar de la canción que se está reproduciendo, para ciertos cálculos de la reproducción, lo que permite a atacantes asistidos por el usuario provocar una denegación de servicio (caída de aplicación)cargando multiples canciones (también conocido como ficheros MOD) con diferentes números de canales.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:igno_saitz:libmikmod:3.1.9-1:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.9-2:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.9-3:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.9-4:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.9-5:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.9-6:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.10-1:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.10-2:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.10-3:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.10-4:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.10-5:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.11-1:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.11-2:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.11-3:*:*:*:*:*:*:* | ||
cpe:2.3:a:igno_saitz:libmikmod:3.1.11-4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=422021
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=461519
- http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00001.html
- http://openwall.com/lists/oss-security/2009/01/13/2
- http://secunia.com/advisories/34259
- http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html
- http://www.securityfocus.com/bid/33235
- https://bugzilla.redhat.com/show_bug.cgi?id=479829
- https://www.redhat.com/archives/fedora-package-announce/2009-August/msg01305.html
- https://www.redhat.com/archives/fedora-package-announce/2009-August/msg01312.html
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=422021
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=461519
- http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00001.html
- http://openwall.com/lists/oss-security/2009/01/13/2
- http://secunia.com/advisories/34259
- http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html
- http://www.securityfocus.com/bid/33235
- https://bugzilla.redhat.com/show_bug.cgi?id=479829
- https://www.redhat.com/archives/fedora-package-announce/2009-August/msg01305.html
- https://www.redhat.com/archives/fedora-package-announce/2009-August/msg01312.html