| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in LibTIFF 4.0.7 ausgemacht. Es betrifft eine unbekannte Funktion der Komponente bmp2tiff. Durch Beeinflussen des Arguments biWidth/biHeight durch BMP Image kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2017-9117 gelistet. Der Angriff kann remote ausgeführt werden. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in LibTIFF 4.0.7 (Image Processing Software) ausgemacht. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung der Komponente bmp2tiff. Durch das Manipulieren des Arguments biWidth/biHeight durch BMP Image kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
In LibTIFF 4.0.7, the program processes BMP images without verifying that biWidth and biHeight in the bitmap-information header match the actual input, leading to a heap-based buffer over-read in bmp2tiff.Gefunden wurde das Problem am 07.05.2017. Die Schwachstelle wurde am 21.05.2017 (Website) herausgegeben. Bereitgestellt wird das Advisory unter bugzilla.maptools.org. Die Verwundbarkeit wird seit dem 21.05.2017 mit der eindeutigen Identifikation CVE-2017-9117 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Es dauerte mindestens 14 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 27.03.2018 ein Plugin mit der ID 108657 (Ubuntu 14.04 LTS / 16.04 LTS / 17.10 : LibTIFF vulnerabilities (USN-3606-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 171720 (SUSE Enterprise Linux Security Update for tiff (SUSE-SU-2018:3879-1)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 12 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben so gefährlich langsam und viel spät gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (108657) und SecurityFocus (BID 98581†) dokumentiert. Die Einträge VDB-81557, VDB-81883, VDB-81884 und VDB-92306 sind sehr ähnlich. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: http://www.libtiff.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.0VulDB Meta Temp Score: 6.9
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CNA Base Score: 4.0
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 108657
Nessus Name: Ubuntu 14.04 LTS / 16.04 LTS / 17.10 : LibTIFF vulnerabilities (USN-3606-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 800596
OpenVAS Name: Ubuntu Update for tiff USN-3606-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
07.05.2017 🔍21.05.2017 🔍
21.05.2017 🔍
21.05.2017 🔍
21.05.2017 🔍
22.05.2017 🔍
26.03.2018 🔍
27.03.2018 🔍
08.01.2025 🔍
Quellen
Produkt: libtiff.orgAdvisory: USN-3606-1
Status: Bestätigt
CVE: CVE-2017-9117 (🔍)
GCVE (CVE): GCVE-0-2017-9117
GCVE (VulDB): GCVE-100-101537
SecurityFocus: 98581 - LibTIFF CVE-2017-9117 Heap Based Buffer Overflow Vulnerability
OSVDB: - CVE-2017-9117 - libtiff - Buffer Over-Read Issue
Siehe auch: 🔍
Eintrag
Erstellt: 22.05.2017 08:46Aktualisierung: 08.01.2025 01:54
Anpassungen: 22.05.2017 08:46 (82), 06.12.2022 20:11 (4), 08.01.2025 01:38 (26), 08.01.2025 01:54 (7)
Komplett: 🔍
Cache ID: 216:3E3:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.