ImageMagick 6.9.4-8 rle File coders/rle.c ReadRLEImage تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.9$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في ImageMagick 6.9.4-8. المشكلة أثرت على الدالة ReadRLEImage من الملف coders/rle.c من العنصر rle File Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2016-10050. الهجوم يمكن أن يتم عن بُعد. لا يوجد أي استغلال متوفر. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في ImageMagick 6.9.4-8. المشكلة أثرت على الدالة ReadRLEImage من الملف coders/rle.c من العنصر rle File Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. تم العثور على الخلل في 26/12/2016. تم نشر الضعف 23/03/2017 بواسطة Craig Young (oss-sec). يمكن تحميل الاستشارة من هنا openwall.com.

تم تسمية الثغرة بأسمCVE-2016-10050. حدث تعيين CVE في 26/12/2016. الهجوم يمكن أن يتم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 42 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 97073. تم تصنيفه ضمن عائلة SuSE Local Security Checks. يعمل المكون الإضافي في سياق النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق169721 (SUSE Enterprise Linux Security Update for GraphicsMagick (SUSE-SU-2017:0518-1)).

من المستحسن ترقية المكون المتضرر.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 95185) , Tenable (97073).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.0
VulDB الدرجة المؤقتة للميتا: 6.9

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 97073
Nessus الأسم: openSUSE Security Update : GraphicsMagick (openSUSE-2017-212)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 803816
OpenVAS الأسم: ImageMagick Heap Buffer Overflow Vulnerability (Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: github.com

الجدول الزمنيالمعلومات

08/08/2016 🔍
26/12/2016 +140 أيام 🔍
26/12/2016 +0 أيام 🔍
06/02/2017 +42 أيام 🔍
09/02/2017 +3 أيام 🔍
23/03/2017 +42 أيام 🔍
23/03/2017 +0 أيام 🔍
24/03/2017 +1 أيام 🔍
14/11/2022 +2061 أيام 🔍

المصادرالمعلومات

منتج: imagemagick.org

استشارة: 139d4323c40d7363bfdd2382c3821a6f76d69430
باحث: Craig Young
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2016-10050 (🔍)
GCVE (CVE): GCVE-0-2016-10050
GCVE (VulDB): GCVE-100-98426
SecurityFocus: 95185 - ImageMagick CVE-2016-10050 Heap Buffer Overflow Vulnerability
OSVDB: - CVE-2016-10050 - ImageMagick - Buffer Overflow Issue

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 24/03/2017 07:22 AM
تم التحديث: 14/11/2022 01:50 PM
التغييرات: 24/03/2017 07:22 AM (78), 12/09/2020 09:14 AM (4), 14/11/2022 01:44 PM (4), 14/11/2022 01:50 PM (2)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!