Vulnerabilidad en las estructuras de datos para lotes de Parts en la clase PartsBatch en Pan (CVE-2008-2363)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
02/06/2008
Última modificación:
09/04/2025
Descripción
La clase PartsBatch en Pan versión 0.132 y anteriores, no gestiona apropiadamente las estructuras de datos para lotes de Parts, lo que permite a los atacantes remotos causar una denegación de servicio (bloqueo de aplicación) y posiblemente ejecutar código arbitrario por medio de un archivo .nzb diseñado que activa un desbordamiento de búfer en la región heap de la memoria.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:pan:pan:*:*:*:*:*:*:*:* | 0.132 (incluyendo) | |
cpe:2.3:a:pan:pan:0.105:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.106:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.107:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.108:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.109:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.110:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.111:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.112:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.113:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.114:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.115:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.116:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.117:*:*:*:*:*:*:* | ||
cpe:2.3:a:pan:pan:0.118:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.gentoo.org/show_bug.cgi?id=224051
- http://bugzilla.gnome.org/show_bug.cgi?id=535413
- http://marc.info/?l=oss-security&m=121207185600564&w=2
- http://secunia.com/advisories/30717
- http://secunia.com/advisories/31315
- http://security.gentoo.org/glsa/glsa-200807-15.xml
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A201
- http://www.novell.com/linux/security/advisories/2008_13_sr.html
- http://www.securityfocus.com/bid/29421
- https://bugzilla.redhat.com/show_bug.cgi?id=446902
- https://exchange.xforce.ibmcloud.com/vulnerabilities/42750
- http://bugs.gentoo.org/show_bug.cgi?id=224051
- http://bugzilla.gnome.org/show_bug.cgi?id=535413
- http://marc.info/?l=oss-security&m=121207185600564&w=2
- http://secunia.com/advisories/30717
- http://secunia.com/advisories/31315
- http://security.gentoo.org/glsa/glsa-200807-15.xml
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A201
- http://www.novell.com/linux/security/advisories/2008_13_sr.html
- http://www.securityfocus.com/bid/29421
- https://bugzilla.redhat.com/show_bug.cgi?id=446902
- https://exchange.xforce.ibmcloud.com/vulnerabilities/42750