ImageMagick 6.9.4-8 rle File coders/rle.c ReadRLEImage تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في ImageMagick 6.9.4-8. المشكلة أثرت على الدالة ReadRLEImage من الملف coders/rle.c من العنصر rle File Handler. تؤدي عملية التلاعب إلى تلف الذاكرة.
تم تسمية الثغرة بأسمCVE-2016-10050. الهجوم يمكن أن يتم عن بُعد. لا يوجد أي استغلال متوفر.
من المستحسن ترقية المكون المتضرر.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في ImageMagick 6.9.4-8. المشكلة أثرت على الدالة ReadRLEImage من الملف coders/rle.c من العنصر rle File Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. تم العثور على الخلل في 26/12/2016. تم نشر الضعف 23/03/2017 بواسطة Craig Young (oss-sec). يمكن تحميل الاستشارة من هنا openwall.com.
تم تسمية الثغرة بأسمCVE-2016-10050. حدث تعيين CVE في 26/12/2016. الهجوم يمكن أن يتم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 42 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 97073. تم تصنيفه ضمن عائلة SuSE Local Security Checks. يعمل المكون الإضافي في سياق النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق169721 (SUSE Enterprise Linux Security Update for GraphicsMagick (SUSE-SU-2017:0518-1)).
من المستحسن ترقية المكون المتضرر.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 95185) , Tenable (97073).
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.0VulDB الدرجة المؤقتة للميتا: 6.9
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 97073
Nessus الأسم: openSUSE Security Update : GraphicsMagick (openSUSE-2017-212)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 803816
OpenVAS الأسم: ImageMagick Heap Buffer Overflow Vulnerability (Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: github.com
الجدول الزمني
08/08/2016 🔍26/12/2016 🔍
26/12/2016 🔍
06/02/2017 🔍
09/02/2017 🔍
23/03/2017 🔍
23/03/2017 🔍
24/03/2017 🔍
14/11/2022 🔍
المصادر
منتج: imagemagick.orgاستشارة: 139d4323c40d7363bfdd2382c3821a6f76d69430
باحث: Craig Young
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2016-10050 (🔍)
GCVE (CVE): GCVE-0-2016-10050
GCVE (VulDB): GCVE-100-98426
SecurityFocus: 95185 - ImageMagick CVE-2016-10050 Heap Buffer Overflow Vulnerability
OSVDB: - CVE-2016-10050 - ImageMagick - Buffer Overflow Issue
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 24/03/2017 07:22 AMتم التحديث: 14/11/2022 01:50 PM
التغييرات: 24/03/2017 07:22 AM (78), 12/09/2020 09:14 AM (4), 14/11/2022 01:44 PM (4), 14/11/2022 01:50 PM (2)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق