Vulnerabilidad en PATinst en srcload_pat.cpp en libmodplug (CVE-2009-1513)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
04/05/2009
Última modificación:
09/04/2025
Descripción
Desbordamiento de búfer en la función PATinst en src/load_pat.cpp en libmodplug anteriores a v0.8.7 permite a atacantes remotos asistidos por usuarios, provocar una denegación de servicio y posiblemente la ejecución de código de su elección mediante un nombre de instrumento largo.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:konstanty_bialkowski:libmodplug:*:*:*:*:*:*:*:* | 0.8.6 (incluyendo) | |
cpe:2.3:a:konstanty_bialkowski:libmodplug:0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:konstanty_bialkowski:libmodplug:0.8.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:konstanty_bialkowski:libmodplug:0.8.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=526084
- http://modplug-xmms.cvs.sourceforge.net/viewvc/modplug-xmms/libmodplug/src/load_pat.cpp?r1=1.3&r2=1.4
- http://modplug-xmms.git.sourceforge.net/git/gitweb.cgi?p=modplug-xmms%3Ba%3Dcommitdiff%3Bh%3Dc4ebb701be6ee9a296a44fdac5a20b7739ff0595
- http://osvdb.org/54109
- http://secunia.com/advisories/34927
- http://secunia.com/advisories/35026
- http://secunia.com/advisories/35736
- http://secunia.com/advisories/36158
- http://security.gentoo.org/glsa/glsa-200907-07.xml
- http://sourceforge.net/project/shownotes.php?release_id=678622&group_id=1275
- http://sourceforge.net/tracker/?func=detail&aid=2777467&group_id=1275&atid=301275
- http://www.debian.org/security/2009/dsa-1850
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A128
- http://www.openwall.com/lists/oss-security/2009/04/29/5
- http://www.securityfocus.com/bid/34747
- http://www.ubuntu.com/usn/USN-771-1
- http://www.vupen.com/english/advisories/2009/1200
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=526084
- http://modplug-xmms.cvs.sourceforge.net/viewvc/modplug-xmms/libmodplug/src/load_pat.cpp?r1=1.3&r2=1.4
- http://modplug-xmms.git.sourceforge.net/git/gitweb.cgi?p=modplug-xmms%3Ba%3Dcommitdiff%3Bh%3Dc4ebb701be6ee9a296a44fdac5a20b7739ff0595
- http://osvdb.org/54109
- http://secunia.com/advisories/34927
- http://secunia.com/advisories/35026
- http://secunia.com/advisories/35736
- http://secunia.com/advisories/36158
- http://security.gentoo.org/glsa/glsa-200907-07.xml
- http://sourceforge.net/project/shownotes.php?release_id=678622&group_id=1275
- http://sourceforge.net/tracker/?func=detail&aid=2777467&group_id=1275&atid=301275
- http://www.debian.org/security/2009/dsa-1850
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A128
- http://www.openwall.com/lists/oss-security/2009/04/29/5
- http://www.securityfocus.com/bid/34747
- http://www.ubuntu.com/usn/USN-771-1
- http://www.vupen.com/english/advisories/2009/1200