pngquant 2.7.0 PNG File rwpng.c rwpng_read_image24_libpng تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن pngquant 2.7.0. تتأثر وظيفة غير معروفة من الملف rwpng.c من المكون PNG File Handler. عند التلاعب ينتج تلف الذاكرة. تم تسجيل هذه الثغرة تحت الرمز CVE-2016-5735. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. لا يوجد استغلال متاح. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن pngquant 2.7.0. تتأثر وظيفة غير معروفة من الملف rwpng.c من المكون PNG File Handler. عند التلاعب ينتج تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-190. المشكلة تم أكتشافها بتاريخ23/06/2016. المشكلة تم الافصاح عنها بتاريخ 23/05/2017 (GitHub Repository). التنبيه متاح للتنزيل عبر github.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2016-5735. تمت إحالة الـ سي في أي21/06/2016. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
تم أعتبراها على أنها غير معرفة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة334 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان100515(Debian DLA-966-1 : pngquant security update), يمكنك من البحث عن وجود هذه الثغرة الأمنية. ينتمي إلى عائلة Debian Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l.
ننصح بـ تحديث المكون المتأثر بهذه الثغرة. تم إصدار وسيلة معالجة محتملة 1 أسابيع عقب الإفصاح عن الثغرة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Tenable (100515).
منتج
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 6.2
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 100515
Nessus الأسم: Debian DLA-966-1 : pngquant security update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: github.com
الجدول الزمني
21/06/2016 🔍23/06/2016 🔍
23/05/2017 🔍
23/05/2017 🔍
23/05/2017 🔍
30/05/2017 🔍
31/05/2017 🔍
07/12/2022 🔍
المصادر
استشارة: b7c217680cda02dddced245d237ebe8c383be285الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2016-5735 (🔍)
GCVE (CVE): GCVE-0-2016-5735
GCVE (VulDB): GCVE-100-101644
OSVDB: - CVE-2016-5735 - Pngquant - Pngquant - Medium
إدخال
تم الإنشاء: 23/05/2017 12:43 PMتم التحديث: 07/12/2022 08:18 AM
التغييرات: 23/05/2017 12:43 PM (65), 24/05/2017 07:21 PM (1), 02/10/2020 09:16 AM (5), 07/12/2022 08:16 AM (5), 07/12/2022 08:18 AM (1)
كامل: 🔍
المتعهد: glennrp
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.