CVE-2005-2978 : Detail

CVE-2005-2978

4.58%V4
Network
2005-10-18
08h00 +00:00
2024-08-07
22h53 +00:00
Meldingen voor een CVE
Blijf op de hoogte van wijzigingen voor een specifieke CVE.
Meldingen beheren

CVE-beschrijvingen

pnmtopng in netpbm before 10.25, when using the -trans option, uses uninitialized size and index variables when converting Portable Anymap (PNM) images to Portable Network Graphics (PNG), which might allow attackers to execute arbitrary code by modifying the stack.

CVE-informatie

Metriek

Metriek Score Ernst CVSS Vector Source
V2 7.5 AV:N/AC:L/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS is een scoremodel dat de kans voorspelt dat een kwetsbaarheid wordt uitgebuit.

EPSS-score

Het EPSS-model produceert een kans score tussen 0 en 1 (0 en 100%). Hoe hoger de score, hoe groter de kans dat een kwetsbaarheid wordt uitgebuit.

EPSS-percentiel

Het percentiel wordt gebruikt om CVE's te rangschikken op basis van hun EPSS-score. Een CVE in het 95e percentiel heeft bijvoorbeeld een grotere kans om te worden uitgebuit dan 95% van de andere CVE's. Het percentiel wordt dus gebruikt om de EPSS-score van een CVE te vergelijken met die van andere CVE's.

Products Mentioned

Configuraton 0

Netpbm>>Netpbm >> Version 10.0

Netpbm>>Netpbm >> Version 10.1

Netpbm>>Netpbm >> Version 10.2

Netpbm>>Netpbm >> Version 10.3

Netpbm>>Netpbm >> Version 10.4

Netpbm>>Netpbm >> Version 10.5

Netpbm>>Netpbm >> Version 10.6

Netpbm>>Netpbm >> Version 10.7

Netpbm>>Netpbm >> Version 10.8

Netpbm>>Netpbm >> Version 10.9

Netpbm>>Netpbm >> Version 10.10

Netpbm>>Netpbm >> Version 10.11

Netpbm>>Netpbm >> Version 10.12

Netpbm>>Netpbm >> Version 10.13

Netpbm>>Netpbm >> Version 10.14

Netpbm>>Netpbm >> Version 10.15

Netpbm>>Netpbm >> Version 10.16

Netpbm>>Netpbm >> Version 10.17

Netpbm>>Netpbm >> Version 10.18

Netpbm>>Netpbm >> Version 10.19

Netpbm>>Netpbm >> Version 10.20

Netpbm>>Netpbm >> Version 10.21

Netpbm>>Netpbm >> Version 10.22

Netpbm>>Netpbm >> Version 10.23

Netpbm>>Netpbm >> Version 10.24

Referenties

https://usn.ubuntu.com/210-1/
Tags : vendor-advisory, x_refsource_UBUNTU
http://securitytracker.com/id?1015071
Tags : vdb-entry, x_refsource_SECTRACK
http://www.vupen.com/english/advisories/2005/2133
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/17282
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.debian.org/security/2005/dsa-878
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/17221
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/17357
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.redhat.com/support/errata/RHSA-2005-793.html
Tags : vendor-advisory, x_refsource_REDHAT
http://secunia.com/advisories/17256
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/17265
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/17222
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.gentoo.org/security/en/glsa/glsa-200510-18.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://www.securityfocus.com/bid/15128
Tags : vdb-entry, x_refsource_BID