1 results (0.001 seconds)

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 1

Format string vulnerability in the mdiag_initialize function in gtk/src/rbgtkmessagedialog.c in Ruby-GNOME 2 (aka Ruby/Gnome2) 0.16.0, and SVN versions before 20071127, allows context-dependent attackers to execute arbitrary code via format string specifiers in the message parameter. Vulnerabilidad de cadena de formato en la función mdiag_initialize de gtk/src/rbgtkmessagedialog.c de Ruby-GNOME 2 (también conocido como Ruby/Gnome2) 0.16.0, y versiones de SVN anteriores al 27/11/2007, permite a atacantes locales o remotos (dependiendo del contexto) ejecutar código de su elección mediante especificadores de cadena de formato en el parámetro message. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=453689 http://bugs.gentoo.org/show_bug.cgi?id=200623 http://em386.blogspot.com/2007/11/your-favorite-better-than-c-scripting.html http://osvdb.org/40774 http://ruby-gnome2.svn.sourceforge.net/viewvc/ruby-gnome2/ruby-gnome2/trunk/gtk/src/rbgtkmessagedialog.c?view=log http://secunia.com/advisories/27825 http://secunia.com/advisories/27975 http://secunia.com/advisories/28022 http://secunia.com/advisories/28060 http://security • CWE-134: Use of Externally-Controlled Format String •