| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في libpng 1.2.21. تتعلق المشكلة بوظيفة غير معروفة في الملف pngset.c في المكون ICC Profile Chunk Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تحمل هذه الثغرة المعرف CVE-2007-5267. لا يتوفر أي استغلال. يُنصح بترقية المكون المتأثر.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في libpng 1.2.21. تتعلق المشكلة بوظيفة غير معروفة في الملف pngset.c في المكون ICC Profile Chunk Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-189. المشكلة تمت مشاركتها بتاريخ 08/10/2007 بواسطة bnanson (موقع إلكتروني). يمكنك تنزيل التنبيه من libpng.org.
تحمل هذه الثغرة المعرف CVE-2007-5267. تم تعيين CVE في 08/10/2007. تتوفر معلومات تقنية. شعبية هذه الثغرة أعلى من المتوسط. لا يتوفر أي استغلال.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان58784(Fedora 17 : tremulous-1.2.0-0.5.beta1.fc17 (2012-5371)), يمكنك من الكشف عن وجود هذه الثغرة. أنها مصنفة إلى عائلةFedora Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق116448 (Sun Solaris libpng Multiple Vulnerabilities (1020521.1)).
إذا تمت الترقية إلى الإصدار 1.2.22، يمكن معالجة هذه المشكلة. تصحيح المشكلة هذه يمكن تحميله من هنا libpng.org. يُنصح بترقية المكون المتأثر. تم توفير إجراء وقائي محتمل 5 أيام بعد إعلان الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 25957), X-Force (37017), Secunia (SA27130), Vulnerability Center (SBV-16508) , Tenable (58784).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 6.7
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 58784
Nessus الأسم: Fedora 17 : tremulous-1.2.0-0.5.beta1.fc17 (2012-5371)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 59024
OpenVAS الأسم: Slackware Advisory SSA:2007-325-01 libpng
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: libpng 1.2.22
تصحيح: libpng.org
الجدول الزمني
08/10/2007 🔍08/10/2007 🔍
08/10/2007 🔍
08/10/2007 🔍
08/10/2007 🔍
08/10/2007 🔍
13/10/2007 🔍
14/10/2007 🔍
18/10/2007 🔍
04/09/2008 🔍
18/08/2017 🔍
المصادر
استشارة: libpng.orgباحث: bnanson
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2007-5267 (🔍)
GCVE (CVE): GCVE-0-2007-5267
GCVE (VulDB): GCVE-100-3365
X-Force: 37017
SecurityFocus: 25957 - Libpng Library ICC Profile Chunk Off-By-One Denial of Service Vulnerability
Secunia: 27130 - libpng ICC Profile Chunk Denial of Service Vulnerability, Less Critical
OSVDB: 38272 - libpng pngset.c png_set_iCCP Function PNG Handling Off-by-one DoS
Vulnerability Center: 16508 - Libpng ICC Profile Chunk Handling Off-by-One Error Remote DoS Incorrect Fix, Medium
Vupen: ADV-2007-3391
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 18/10/2007 09:48 AMتم التحديث: 18/08/2017 01:47 PM
التغييرات: 18/10/2007 09:48 AM (92), 18/08/2017 01:47 PM (2)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق