libpng 1.2.21 ICC Profile Chunk pngset.c الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.7$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في libpng 1.2.21. تتعلق المشكلة بوظيفة غير معروفة في الملف pngset.c في المكون ICC Profile Chunk Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تحمل هذه الثغرة المعرف CVE-2007-5267. لا يتوفر أي استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في libpng 1.2.21. تتعلق المشكلة بوظيفة غير معروفة في الملف pngset.c في المكون ICC Profile Chunk Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-189. المشكلة تمت مشاركتها بتاريخ 08/10/2007 بواسطة bnanson (موقع إلكتروني). يمكنك تنزيل التنبيه من libpng.org.

تحمل هذه الثغرة المعرف CVE-2007-5267. تم تعيين CVE في 08/10/2007. تتوفر معلومات تقنية. شعبية هذه الثغرة أعلى من المتوسط. لا يتوفر أي استغلال.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان58784(Fedora 17 : tremulous-1.2.0-0.5.beta1.fc17 (2012-5371)), يمكنك من الكشف عن وجود هذه الثغرة. أنها مصنفة إلى عائلةFedora Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق116448 (Sun Solaris libpng Multiple Vulnerabilities (1020521.1)).

إذا تمت الترقية إلى الإصدار 1.2.22، يمكن معالجة هذه المشكلة. تصحيح المشكلة هذه يمكن تحميله من هنا libpng.org. يُنصح بترقية المكون المتأثر. تم توفير إجراء وقائي محتمل 5 أيام بعد إعلان الثغرة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 25957), X-Force (37017), Secunia (SA27130), Vulnerability Center (SBV-16508) , Tenable (58784).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB الدرجة المؤقتة للميتا: 6.7

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 58784
Nessus الأسم: Fedora 17 : tremulous-1.2.0-0.5.beta1.fc17 (2012-5371)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 59024
OpenVAS الأسم: Slackware Advisory SSA:2007-325-01 libpng
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: libpng 1.2.22
تصحيح: libpng.org

الجدول الزمنيالمعلومات

08/10/2007 🔍
08/10/2007 +0 أيام 🔍
08/10/2007 +0 أيام 🔍
08/10/2007 +0 أيام 🔍
08/10/2007 +0 أيام 🔍
08/10/2007 +0 أيام 🔍
13/10/2007 +4 أيام 🔍
14/10/2007 +1 أيام 🔍
18/10/2007 +4 أيام 🔍
04/09/2008 +322 أيام 🔍
18/08/2017 +3270 أيام 🔍

المصادرالمعلومات

استشارة: libpng.org
باحث: bnanson
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2007-5267 (🔍)
GCVE (CVE): GCVE-0-2007-5267
GCVE (VulDB): GCVE-100-3365
X-Force: 37017
SecurityFocus: 25957 - Libpng Library ICC Profile Chunk Off-By-One Denial of Service Vulnerability
Secunia: 27130 - libpng ICC Profile Chunk Denial of Service Vulnerability, Less Critical
OSVDB: 38272 - libpng pngset.c png_set_iCCP Function PNG Handling Off-by-one DoS
Vulnerability Center: 16508 - Libpng ICC Profile Chunk Handling Off-by-One Error Remote DoS Incorrect Fix, Medium
Vupen: ADV-2007-3391

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 18/10/2007 09:48 AM
تم التحديث: 18/08/2017 01:47 PM
التغييرات: 18/10/2007 09:48 AM (92), 18/08/2017 01:47 PM (2)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!