| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine als kritisch eingestufte Schwachstelle wurde in openjpeg2 2.4.0 festgestellt. Dies betrifft einen unbekannten Teil der Komponente opj2_decompress. Die Veränderung resultiert in einer nicht näher spezifizierten Schwachstelle. Die Verwundbarkeit wird unter CVE-2022-1122 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Details
In openjpeg2 2.4.0 (Image Processing Software) wurde eine kritische Schwachstelle entdeckt. Hierbei betrifft es ein unbekannter Ablauf der Komponente opj2_decompress. CWE definiert das Problem als CWE-665. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird.
Die Schwachstelle wurde am 30.03.2022 als 1368 öffentlich gemacht. Das Advisory findet sich auf github.com. Die Verwundbarkeit wird seit dem 28.03.2022 als CVE-2022-1122 geführt. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 210284 (Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS / 24.10 : OpenJPEG vulnerabilities (USN-7083-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (210284) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-665
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 210284
Nessus Name: Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS / 24.10 : OpenJPEG vulnerabilities (USN-7083-1)
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
28.03.2022 🔍30.03.2022 🔍
30.03.2022 🔍
04.11.2025 🔍
Quellen
Advisory: 1368Status: Bestätigt
CVE: CVE-2022-1122 (🔍)
GCVE (CVE): GCVE-0-2022-1122
GCVE (VulDB): GCVE-100-196039
Eintrag
Erstellt: 30.03.2022 07:55Aktualisierung: 04.11.2025 12:56
Anpassungen: 30.03.2022 07:55 (37), 01.04.2022 09:48 (1), 10.11.2024 08:29 (17), 01.05.2025 12:27 (3), 04.11.2025 12:56 (19)
Komplett: 🔍
Cache ID: 216:B5C:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.