VDB-99232 · CVE-2016-10218 · BID 97410

Artifex Ghostscript PDF Transparency Module base/gdevp14.c pdf14_pop_transparency_group Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.3$0-$5k0.00

In Artifex Ghostscript - eine genaue Versionsangabe ist nicht möglich - (Document Processing Software) wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion pdf14_pop_transparency_group der Datei base/gdevp14.c der Komponente PDF Transparency Module. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-476. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:

The pdf14_pop_transparency_group function in base/gdevp14.c in the PDF Transparency module in Artifex Software, Inc. Ghostscript 9.20 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted file.

Entdeckt wurde das Problem am 19.12.2016. Die Schwachstelle wurde am 03.04.2017 in Form eines bestätigten GIT Commits (GIT Repository) an die Öffentlichkeit getragen. Das Advisory kann von git.ghostscript.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 09.02.2017 mit CVE-2016-10218 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Insgesamt 105 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 08.05.2017 ein Plugin mit der ID 100013 (Fedora 25 : ghostscript (2017-c85c0e5637)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 277699 (Fedora Security Update for ghostscript (FEDORA-2017-a606d224a5)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.ghostscript.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Artifex hat offensichtlich eher träge reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (100013) dokumentiert. Die Einträge 99231, 99233, 99234 und 99248 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.3

VulDB Base Score: 3.3
VulDB Temp Score: 3.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-476 / CWE-404
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 100013
Nessus Name: Fedora 25 : ghostscript (2017-c85c0e5637)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS Name: Fedora Update for ghostscript FEDORA-2017-c85c0e5637
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: d621292fb2c8157d9899dcd83fd04dd250e30fe4

Timelineinfo

19.12.2016 🔍
09.02.2017 +52 Tage 🔍
03.04.2017 +53 Tage 🔍
03.04.2017 +0 Tage 🔍
03.04.2017 +0 Tage 🔍
03.04.2017 +0 Tage 🔍
06.05.2017 +33 Tage 🔍
08.05.2017 +2 Tage 🔍
24.11.2022 +2026 Tage 🔍

Quelleninfo

Hersteller: artifex.com

Advisory: FEDORA-2017-c85c0e5637
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2016-10218 (🔍)
SecurityFocus: 97410 - Ghostscript 'base/gxht_thresh.c' Heap Buffer Overflow Vulnerability
OSVDB: - CVE-2016-10218 - Ghostscript - Denial of Service Issue

Siehe auch: 🔍

Eintraginfo

Erstellt: 03.04.2017 16:54
Aktualisierung: 24.11.2022 17:12
Anpassungen: 03.04.2017 16:54 (79), 25.08.2020 10:54 (6), 24.11.2022 17:05 (4), 24.11.2022 17:12 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!