Google Picasa bis 3.6 Build 105.65 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

In Google Picasa wurde eine Schwachstelle gefunden. Sie wurde als sehr kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Google Picasa before 3.6 Build 105.67 does not properly handle invalid properties in JPEG images, which allows remote attackers to execute arbitrary code via a crafted image file.

Die Schwachstelle wurde am 28.07.2011 (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter xforce.iss.net. Die Verwundbarkeit wird als CVE-2011-2747 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 15.11.2021). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059 aus.

Für den Vulnerability Scanner Nessus wurde am 29.07.2011 ein Plugin mit der ID 55734 (Google Picasa <= 3.6 Build 105.61 JPEG Image Handling Remote Code Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet.

Ein Aktualisieren auf die Version 3.5 Build 79.74 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (68735) und Tenable (55734) dokumentiert.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 55734
Nessus Name: Google Picasa <= 3.6 Build 105.61 JPEG Image Handling Remote Code Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 802313
OpenVAS Name: Google Picasa JPEG Image Processing Remote Code Execution Vulnerability (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Picasa 3.5 Build 79.74

Timelineinfo

14.07.2011 🔍
20.07.2011 +6 Tage 🔍
26.07.2011 +6 Tage 🔍
28.07.2011 +2 Tage 🔍
28.07.2011 +0 Tage 🔍
29.07.2011 +1 Tage 🔍
23.03.2015 +1333 Tage 🔍
15.11.2021 +2429 Tage 🔍

Quelleninfo

Hersteller: google.com

Advisory: xforce.iss.net
Status: Nicht definiert

CVE: CVE-2011-2747 (🔍)
X-Force: 68735
Vulnerability Center: 32429 - Google Picasa 3.6 Build 105.61 and prior Remote Code Execution Vulnerability via Crafted JPEG File, Medium
SecurityFocus: 48725
Secunia: 45293
OSVDB: 73980

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 15.11.2021 16:17
Anpassungen: 23.03.2015 16:50 (52), 28.03.2017 10:35 (11), 15.11.2021 16:10 (4), 15.11.2021 16:17 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!