CVE-2019-9928
🟠 Łataj w tym tygodniu
Przepełnienie bufora w GStreamer przed wersją 1.16.0 umożliwia zdalne wykonanie kodu poprzez złośliwą odpowiedź serwera.
CVSS
8.8
EPSS
17.3%
Exploit
none
Vendor
canonical
Opis źródłowy (NVD)
GStreamer before 1.16.0 has a heap-based buffer overflow in the RTSP connection parser via a crafted response from a server, potentially allowing remote code execution.
buffer-overflow rce
Brak patcha
Źródła i daty
| Źródło | Wartość |
|---|---|
| NVD – CVSS | 8.8 |
| CISA KEV (aktywnie wykorzystywane) | Nie |
| FIRST EPSS (prawdopodobieństwo exploita) | 17.3% |
| Opublikowano (NVD) | 2019-04-24 15:29:02 UTC |
| Ostatnia modyfikacja (NVD) | 2026-03-17 15:52:33 UTC |
Referencje
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00078.html (cve@mitre.org)
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00082.html (cve@mitre.org)
- http://lists.opensuse.org/opensuse-security-announce/2020-05/msg00049.html (cve@mitre.org)
- https://gstreamer.freedesktop.org/security/ (cve@mitre.org) [Release Notes, Vendor Advisory]
- https://gstreamer.freedesktop.org/security/sa-2019-0001.html (cve@mitre.org) [Vendor Advisory]
- https://lists.debian.org/debian-lts-announce/2019/04/msg00030.html (cve@mitre.org) [Mailing List, Third Party Advisory]
- https://lists.debian.org/debian-lts-announce/2019/04/msg00031.html (cve@mitre.org) [Mailing List, Third Party Advisory]
- https://seclists.org/bugtraq/2019/Apr/39 (cve@mitre.org) [Mailing List, Third Party Advisory]
- https://security.gentoo.org/glsa/202003-33 (cve@mitre.org)
- https://usn.ubuntu.com/3958-1/ (cve@mitre.org) [Third Party Advisory]
- https://www.debian.org/security/2019/dsa-4437 (cve@mitre.org) [Third Party Advisory]