Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.704449 |
Kategorie: | Debian Local Security Checks |
Titel: | Debian Security Advisory DSA 4449-1 (ffmpeg - security update) |
Zusammenfassung: | The remote host is missing an update for the 'ffmpeg'; package(s) announced via the DSA-4449-1 advisory. |
Beschreibung: | Summary: The remote host is missing an update for the 'ffmpeg' package(s) announced via the DSA-4449-1 advisory. Vulnerability Insight: Several vulnerabilities have been discovered in the FFmpeg multimedia framework, which could result in denial of service or potentially the execution of arbitrary code if malformed files/streams are processed. Affected Software/OS: 'ffmpeg' package(s) on Debian Linux. Solution: For the stable distribution (stretch), these problems have been fixed in version 7:3.2.14-1~ deb9u1. We recommend that you upgrade your ffmpeg packages. CVSS Score: 6.8 CVSS Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2019-9718 BugTraq ID: 107382 http://www.securityfocus.com/bid/107382 Bugtraq: 20190523 [SECURITY] [DSA 4449-1] ffmpeg security update (Google Search) https://seclists.org/bugtraq/2019/May/60 Debian Security Information: DSA-4449 (Google Search) https://www.debian.org/security/2019/dsa-4449 https://git.ffmpeg.org/gitweb/ffmpeg.git/commit/1f00c97bc3475c477f3c468cf2d924d5761d0982 https://github.com/FFmpeg/FFmpeg/commit/23ccf3cabb4baf6e8af4b1af3fcc59c904736f21 https://usn.ubuntu.com/3967-1/ |
Copyright | Copyright (C) 2019 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |