Foo Labs Xpdf 3.02p11 Stream.cc CCITTFaxStream::lookChar تلف الذاكرة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.5 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في Foo Labs Xpdf 3.02p11. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة CCITTFaxStream::lookChar
من الملف Stream.cc. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم الافصاح عنها بتاريخ 07/11/2007 بواسطة Alin Rad Pop مع Secunia Research (Website). يمكن قراءة الاستشارة من هنا secunia.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2007-5393. تمت إحالة الـ سي في أي12/10/2007. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها proof-of-concept. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان67605(Oracle Linux 3 : tetex (ELSA-2007-1028)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةOracle Linux Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق155992 (Oracle Enterprise Linux Update for CUPS (ELSA-2007-1022)).
تصحيح المشكلة هذه يمكن تحميله من هنا foolabs.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره2 أسابيع بعد الافصاح عن الثغرة الأمنية.
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا5804. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 26367), X-Force (38304), Secunia (SA27772), SecurityTracker (ID 1018905) , Vulnerability Center (SBV-16768).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB درجة الميتا الوقتية: 5.5
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 5.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 67605
Nessus الأسم: Oracle Linux 3 : tetex (ELSA-2007-1028)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 59235
OpenVAS الأسم: Debian Security Advisory DSA 1408-1 (kdegraphics)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
باتش: foolabs.com
TippingPoint: 🔍
التسلسل زمني
12/10/2007 🔍07/11/2007 🔍
07/11/2007 🔍
07/11/2007 🔍
07/11/2007 🔍
07/11/2007 🔍
08/11/2007 🔍
13/11/2007 🔍
21/11/2007 🔍
22/11/2007 🔍
03/12/2007 🔍
12/07/2013 🔍
16/03/2021 🔍
المصادر
استشاري: secunia.com⛔باحث: Alin Rad Pop
منظمة: Secunia Research
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2007-5393 (🔍)
OVAL: 🔍
X-Force: 38304 - Xpdf CCITTFaxStream::lookChar() buffer overflow, High Risk
SecurityTracker: 1018905 - Xpdf Bugs in streams and t1lib Let Remote Users Execute Arbitrary Code
Vulnerability Center: 16768 - Xpdf Xpdf/Stream.cc Buffer Overflow Allows Remote Attackers to Execute Arbitrary Code, Medium
SecurityFocus: 26367 - Xpdf Multiple Remote Stream.CC Vulnerabilities
Secunia: 27772 - Debian update for kdegraphics, Highly Critical
OSVDB: 39543 - Xpdf xpdf/Stream.cc CCITTFaxStream::lookChar Method PDF Handling Overflow
Vupen: ADV-2007-3774
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 03/12/2007 13:49تم التحديث: 16/03/2021 08:21
التغييرات: 03/12/2007 13:49 (90), 02/06/2019 08:54 (15), 16/03/2021 08:21 (2)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق