KDE bis 3.5.5 korruptes PDF-Dokument Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

KDE ist eine offene Desktop-Umgebung für Linux. Viele Distributionen, die sich vor allem auf Benutzerfreundlichkeit spezialisiert haben (z.B. SuSE), setzen KDE standardmässig ein. Wie nun gemeldet wurde, existiert eine Denial of Service-Schwachstelle bei der Verarbeitung korrupter PDF-Dokumente. Wird ein solches geöffnet, kann die CPU-Auslastung in die Höhe betrieben und damit die Arbeit erschwert werden. Von diesem Problem ist ebenfalls KOffice betroffen. Weitere Details oder ein Exploit sind nicht bekannt. Das KDE-Team hat dedizierte Patches für die betroffenen Versionen herausgegeben. Als Workaround wird empfohlen, keine Dateien zwielichtiger oder unbekannter Herkunft zu öffnen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (31364) und Tenable (27499) dokumentiert. Die Schwachstellen 34268 und 34267 sind ähnlich.

Für den Vulnerability Scanner Nessus wurde am 17.10.2007 ein Plugin mit der ID 27499 (openSUSE 10 Security Update : xpdf-tools (xpdf-tools-2472)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt.

Wie es scheint, ist diese Schwachstelle grundsätzlich weitreichender, weder zuerst angenommen. Es könnte durchaus sein, dass ebenfalls noch andere PDF-Tools davon affektiert sind.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 27499
Nessus Name: openSUSE 10 Security Update : xpdf-tools (xpdf-tools-2472)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 830028
OpenVAS Name: Zoho ManageEngine Support Center Plus Multiple Fields XSS Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Patch: ftp.kde.org

Timelineinfo

06.01.2007 🔍
08.01.2007 +2 Tage 🔍
08.01.2007 +0 Tage 🔍
15.01.2007 +7 Tage 🔍
17.01.2007 +2 Tage 🔍
17.01.2007 +0 Tage 🔍
18.01.2007 +0 Tage 🔍
22.01.2007 +4 Tage 🔍
17.10.2007 +268 Tage 🔍
24.04.2019 +4207 Tage 🔍

Quelleninfo

Advisory: kde.org
Person: http://www.kde.org
Firma: KDE Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-0104 (🔍)
X-Force: 31364
SecurityTracker: 1017514
SecurityFocus: 21910 - Multiple PDF Readers Multiple Remote Buffer Overflow Vulnerability
Secunia: 24204 - SUSE update for poppler, Less Critical
OSVDB: 32870 - Multiple Products Adobe PDF Specification Malformed Catalog Dictionary DoS
Vupen: ADV-2007-0244

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 22.01.2007 10:46
Aktualisierung: 24.04.2019 11:19
Anpassungen: 22.01.2007 10:46 (92), 24.04.2019 11:19 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!