ImageMagick 7.0.7-0 Q16 coders/sixel.c sixel_decode الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في ImageMagick 7.0.7-0 Q16. المشكلة أثرت على الدالة sixel_decode من الملف coders/sixel.c. عند التلاعب ينتج الحرمان من الخدمة.
تم تسمية الثغرة بأسمCVE-2017-14626. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال.
يُنصح بترقية المكون المتأثر.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في ImageMagick 7.0.7-0 Q16. المشكلة أثرت على الدالة sixel_decode من الملف coders/sixel.c. عند التلاعب ينتج الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-476. تم اكتشاف الثغرة في 03/09/2017. تم نشر الضعف 21/09/2017 بواسطة Venustech مع Adlab of Venustech (GitHub Repository). يمكن تحميل الاستشارة من هنا github.com.
تم تسمية الثغرة بأسمCVE-2017-14626. تم تعيين CVE في 21/09/2017. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 18 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان110516(Ubuntu 14.04 LTS / 16.04 LTS / 17.10 / 18.04 LTS : imagemagick vulnerabilities (USN-3681-1)), يمكنك من الكشف عن وجود هذه الثغرة. تم إسناده إلى عائلة Ubuntu Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق176900 (Debian Security Update for imagemagick (DLA 1785-1)).
يُنصح بترقية المكون المتأثر. تم توفير إجراء وقائي محتمل 10 أشهر بعد إعلان الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 100943) , Tenable (110516).
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.6VulDB الدرجة المؤقتة للميتا: 7.2
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 110516
Nessus الأسم: Ubuntu 14.04 LTS / 16.04 LTS / 17.10 / 18.04 LTS : imagemagick vulnerabilities (USN-3681-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
03/09/2017 🔍21/09/2017 🔍
21/09/2017 🔍
21/09/2017 🔍
21/09/2017 🔍
21/09/2017 🔍
12/06/2018 🔍
13/06/2018 🔍
19/08/2024 🔍
المصادر
منتج: imagemagick.orgاستشارة: USN-3681-1
باحث: ADLab (Venustech)
منظمة: Adlab of Venustech
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2017-14626 (🔍)
GCVE (CVE): GCVE-0-2017-14626
GCVE (VulDB): GCVE-100-106945
SecurityFocus: 100943 - ImageMagick CVE-2017-14626 Denial of Service Vulnerability
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 21/09/2017 09:47 PMتم التحديث: 19/08/2024 04:28 AM
التغييرات: 21/09/2017 09:47 PM (67), 18/11/2019 02:51 PM (14), 13/01/2021 06:01 PM (3), 29/12/2022 05:20 PM (3), 29/12/2022 05:27 PM (1), 29/12/2022 05:34 PM (1), 19/08/2024 04:28 AM (18)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق