ID CVE-2013-1591
Summary Stack-based buffer overflow in libpixman, as used in Pale Moon before 15.4 and possibly other products, has unspecified impact and context-dependent attack vectors. NOTE: this issue might be resultant from an integer overflow in the fast_composite_scaled_bilinear function in pixman-inlines.h, which triggers an infinite loop. Adding additional products per http://rhn.redhat.com/errata/RHSA-2013-0687.html Red Hat Enterprise Linux 6 http://rhn.redhat.com/errata/RHSA-2013-0746.html Red Hat Enterprise Virtualization 3
References
Vulnerable Configurations
  • cpe:2.3:a:redhat:enterprise_virtualization:3.0:*:*:*:*:*:*:*
    cpe:2.3:a:redhat:enterprise_virtualization:3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:4.0:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:4.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:4.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:4.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:4.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:4.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:4.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:4.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:4.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:5.0:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:6.0:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:6.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:6.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:7.0:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:7.0:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:7.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:7.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:9.0:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:9.0:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:9.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:9.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:9.1:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:9.1:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:9.2:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:9.2:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:11.0:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:11.0:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:11.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:11.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:12.0:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:12.0:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:12.1:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:12.1:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:12.2:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:12.2:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:12.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:12.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:12.3:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:12.3:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:12.3:r2:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:12.3:r2:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:15.0:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:15.0:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:15.1:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:15.1:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:15.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:15.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:15.2:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:15.2:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:15.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:15.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:15.3:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:15.3:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:15.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:15.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:palemoon:pale_moon:15.3.2:*:*:*:*:*:*:*
    cpe:2.3:a:palemoon:pale_moon:15.3.2:*:*:*:*:*:*:*
CVSS
Base: 10.0 (as of 22-05-2019 - 13:29)
Impact:
Exploitability:
CWE CWE-189
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:C/I:C/A:C
redhat via4
advisories
  • bugzilla
    id 910149
    title CVE-2013-1591 pixman: stack-based buffer overflow
    oval
    AND
    • OR
      • comment Red Hat Enterprise Linux 6 Client is installed
        oval oval:com.redhat.rhba:tst:20111656001
      • comment Red Hat Enterprise Linux 6 Server is installed
        oval oval:com.redhat.rhba:tst:20111656002
      • comment Red Hat Enterprise Linux 6 Workstation is installed
        oval oval:com.redhat.rhba:tst:20111656003
      • comment Red Hat Enterprise Linux 6 ComputeNode is installed
        oval oval:com.redhat.rhba:tst:20111656004
    • OR
      • AND
        • comment pixman is earlier than 0:0.26.2-5.el6_4
          oval oval:com.redhat.rhsa:tst:20130687005
        • comment pixman is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhba:tst:20141376090
      • AND
        • comment pixman-devel is earlier than 0:0.26.2-5.el6_4
          oval oval:com.redhat.rhsa:tst:20130687007
        • comment pixman-devel is signed with Red Hat redhatrelease2 key
          oval oval:com.redhat.rhba:tst:20141376092
    rhsa
    id RHSA-2013:0687
    released 2013-03-27
    severity Moderate
    title RHSA-2013:0687: pixman security update (Moderate)
  • rhsa
    id RHSA-2013:0746
rpms
  • pixman-0:0.26.2-5.el6_4
  • pixman-devel-0:0.26.2-5.el6_4
refmap via4
confirm
mandriva MDVSA-2013:116
misc http://cgit.freedesktop.org/pixman/commit/?id=de60e2e0e3eb6084f8f14b63f25b3cbfb012943f
Last major update 22-05-2019 - 13:29
Published 31-01-2013 - 23:55
Back to Top