ImageWorsener bis 1.3.0 imagew-bmp.c Remote Code Execution
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in ImageWorsener bis 1.3.0 gefunden. Hiervon betroffen ist ein unbekannter Codeblock der Datei imagew-bmp.c. Durch Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2017-8326 vorgenommen. Ein Angriff ist aus der Distanz möglich. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine kritische Schwachstelle wurde in ImageWorsener bis 1.3.0 (Image Processing Software) gefunden. Betroffen davon ist ein unbekannter Codeteil der Datei imagew-bmp.c. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-19. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
libimageworsener.a in ImageWorsener before 1.3.1 has "left shift cannot be represented in type int" undefined behavior issues, which might allow remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted image, related to imagew-bmp.c and imagew-util.c.Gefunden wurde das Problem am 29.04.2017. Die Schwachstelle wurde am 29.04.2017 (Website) herausgegeben. Bereitgestellt wird das Advisory unter blogs.gentoo.org. Die Verwundbarkeit wird seit dem 29.04.2017 mit der eindeutigen Identifikation CVE-2017-8326 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Für den Vulnerability Scanner Nessus wurde am 07.06.2017 ein Plugin mit der ID 100649 (GLSA-201706-06 : ImageWorsener: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein Aktualisieren auf die Version 1.3.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben so eher langsam gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (100649) dokumentiert. Die Schwachstellen VDB-99332, VDB-99333, VDB-99334 und VDB-99941 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.6VulDB Meta Temp Score: 7.4
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 8.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-19
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 100649
Nessus Name: GLSA-201706-06 : ImageWorsener: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: ImageWorsener 1.3.1
Patch: github.com
Timeline
29.04.2017 🔍29.04.2017 🔍
29.04.2017 🔍
29.04.2017 🔍
30.04.2017 🔍
06.06.2017 🔍
07.06.2017 🔍
02.12.2022 🔍
Quellen
Advisory: a00183107d4b84bc8a714290e824ca9c68dac738Status: Nicht definiert
CVE: CVE-2017-8326 (🔍)
GCVE (CVE): GCVE-0-2017-8326
GCVE (VulDB): GCVE-100-100733
OSVDB: - CVE-2017-8326 - Imageworsener Project - Imageworsener - Medium
Siehe auch: 🔍
Eintrag
Erstellt: 30.04.2017 10:28Aktualisierung: 02.12.2022 14:11
Anpassungen: 30.04.2017 10:28 (68), 22.09.2020 12:15 (3), 02.12.2022 14:11 (5)
Komplett: 🔍
Cache ID: 216:38B:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.