pngquant 2.7.0 PNG File rwpng.c rwpng_read_image24_libpng تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.2$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن pngquant 2.7.0. تتأثر وظيفة غير معروفة من الملف rwpng.c من المكون PNG File Handler. عند التلاعب ينتج تلف الذاكرة. تم تسجيل هذه الثغرة تحت الرمز CVE-2016-5735. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. لا يوجد استغلال متاح. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن pngquant 2.7.0. تتأثر وظيفة غير معروفة من الملف rwpng.c من المكون PNG File Handler. عند التلاعب ينتج تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-190. المشكلة تم أكتشافها بتاريخ23/06/2016. المشكلة تم الافصاح عنها بتاريخ 23/05/2017 (GitHub Repository). التنبيه متاح للتنزيل عبر github.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2016-5735. تمت إحالة الـ سي في أي21/06/2016. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

تم أعتبراها على أنها غير معرفة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة334 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان100515(Debian DLA-966-1 : pngquant security update), يمكنك من البحث عن وجود هذه الثغرة الأمنية. ينتمي إلى عائلة Debian Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l.

ننصح بـ تحديث المكون المتأثر بهذه الثغرة. تم إصدار وسيلة معالجة محتملة 1 أسابيع عقب الإفصاح عن الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Tenable (100515).

منتجالمعلومات

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 6.2

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 100515
Nessus الأسم: Debian DLA-966-1 : pngquant security update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: github.com

الجدول الزمنيالمعلومات

21/06/2016 🔍
23/06/2016 +2 أيام 🔍
23/05/2017 +334 أيام 🔍
23/05/2017 +0 أيام 🔍
23/05/2017 +0 أيام 🔍
30/05/2017 +7 أيام 🔍
31/05/2017 +1 أيام 🔍
07/12/2022 +2016 أيام 🔍

المصادرالمعلومات

استشارة: b7c217680cda02dddced245d237ebe8c383be285
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2016-5735 (🔍)
GCVE (CVE): GCVE-0-2016-5735
GCVE (VulDB): GCVE-100-101644
OSVDB: - CVE-2016-5735 - Pngquant - Pngquant - Medium

إدخالالمعلومات

تم الإنشاء: 23/05/2017 12:43 PM
تم التحديث: 07/12/2022 08:18 AM
التغييرات: 23/05/2017 12:43 PM (65), 24/05/2017 07:21 PM (1), 02/10/2020 09:16 AM (5), 07/12/2022 08:16 AM (5), 07/12/2022 08:18 AM (1)
كامل: 🔍
المتعهد: glennrp
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

 glennrp
(+2)
9 سنوات منذ
This vulnerability is about pngquant, not libpng. There are other libpng applications that suffer from the same vulnerability. The underlying problem is that the Portable Network Graphics (PNG) format allows as many as 2^31-1 rows and 2^31-1 columns and up to eight bytes per pixel. Applications that try to allocate all pixels in a single buffer will be subject to integer overflow, even on 64-bit platforms.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!