Artifex Ghostscript 9.20 Color Management base/gdevp14.c pdf14_open تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Artifex Ghostscript 9.20. المشكلة أثرت على الدالة pdf14_open من الملف base/gdevp14.c من العنصر Color Management. ينتج عن التلاعب حدوث تلف الذاكرة.
تم تسمية الثغرة بأسمCVE-2016-10217. يتطلب الهجوم الوصول المحلي. الإكسبلويت غير متوفرة.
يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Artifex Ghostscript 9.20. المشكلة أثرت على الدالة pdf14_open من الملف base/gdevp14.c من العنصر Color Management. ينتج عن التلاعب حدوث تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-416. تم العثور على الخلل في 27/12/2016. تم نشر الضعف 03/04/2017 كـ GIT Commit (GIT Repository). يمكن تحميل الاستشارة من هنا git.ghostscript.com.
تم تسمية الثغرة بأسمCVE-2016-10217. حدث تعيين CVE في 09/02/2017. يتطلب الهجوم الوصول المحلي. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 97 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 99726. يتم تعيينه إلى العائلة Ubuntu Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق277699 (Fedora Security Update for ghostscript (FEDORA-2017-a606d224a5)).
يمكن تحميل تصحيح المشكلة من هنا git.ghostscript.com. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة. التصحيح تم نشره4 أسابيع بعد الافصاح عن الثغرة الأمنية.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 97410) , Tenable (99726).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://artifex.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.4VulDB الدرجة المؤقتة للميتا: 4.3
VulDB الدرجة الأساسية: 3.3
VulDB الدرجة المؤقتة: 3.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 5.5
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 99726
Nessus الأسم: Ubuntu 12.04 LTS / 14.04 LTS / 16.04 LTS / 16.10 / 17.04 : ghostscript vulnerabilities (USN-3272-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 867773
OpenVAS الأسم: Fedora Update for ghostscript FEDORA-2017-c85c0e5637
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: 90fd0c7ca3efc1ddff64a86f4104b13b3ac969eb
الجدول الزمني
27/12/2016 🔍09/02/2017 🔍
03/04/2017 🔍
03/04/2017 🔍
03/04/2017 🔍
03/04/2017 🔍
28/04/2017 🔍
28/04/2017 🔍
24/11/2022 🔍
المصادر
المجهز: artifex.comاستشارة: git.ghostscript.com
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2016-10217 (🔍)
GCVE (CVE): GCVE-0-2016-10217
GCVE (VulDB): GCVE-100-99231
SecurityFocus: 97410 - Ghostscript 'base/gxht_thresh.c' Heap Buffer Overflow Vulnerability
OSVDB: - CVE-2016-10217 - Artifex - Ghostscript - Use-After-Free Issue
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 03/04/2017 04:53 PMتم التحديث: 24/11/2022 04:58 PM
التغييرات: 03/04/2017 04:53 PM (80), 25/08/2020 10:49 AM (6), 24/11/2022 04:58 PM (4)
كامل: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق