XnView XPM File Handling Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.8$0-$5k0.00

Zusammenfassunginfo

In XnView 1.90.3 wurde eine kritische Schwachstelle gefunden. Es ist betroffen eine unbekannte Funktion der Komponente XPM File Handler. Mit der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2007-2194 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Deaktivieren der betroffenen Komponente empfohlen.

Detailsinfo

XnView ist ein Bildbetrachter, mit dem auch einzelne Bilder von einem in das andere Dateiformat konvertiert werden können. Es bietet außerdem die Möglichkeit mit wenigen Mausklicks ein Skript einzurichten, mit dem Bilder konvertiert und gleichzeitig umbenannt werden können. Es kann auch die Größe eines Bildes ändern, den Farbraum manipulieren, Filter anwenden oder eine Dia-Show ablaufen lassen. Anhand eines Exploits demonstrierte ein Researcher mit dem Pseudonym Marsu einen Pufferüberlauf, der beim Verarbeiten von XPM-Dateien auftritt. Durch das Ausnutzen dieser Schwachstelle lässt sich auf dem Zielsystem beliebiger Code zur Ausführung bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33810), Exploit-DB (3777), Tenable (25719), SecurityFocus (BID 23625†) und OSVDB (35235†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 18.07.2007 ein Plugin mit der ID 25719 (GLSA-200707-06 : XnView: Stack-based buffer overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.

XnView erfreut sich auf verschiedenen Plattformen, darunter Linux und Windows grosser Beliebtheit, was diese Schwachstelle attraktiv für Autoren von Malware macht. Es empfiehlt sich, keine XPM Files aus unbekannten Quellen mit XnView zu öffnen bis ein entsprechender Patch erscheint, der das Problem adressiert.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.8

VulDB Base Score: 7.3
VulDB Temp Score: 6.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 25719
Nessus Name: GLSA-200707-06 : XnView: Stack-based buffer overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58459
OpenVAS Name: Gentoo Security Advisory GLSA 200707-06 (xnview)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

22.04.2007 🔍
22.04.2007 +0 Tage 🔍
23.04.2007 +1 Tage 🔍
23.04.2007 +0 Tage 🔍
24.04.2007 +0 Tage 🔍
24.04.2007 +0 Tage 🔍
24.04.2007 +0 Tage 🔍
02.05.2007 +8 Tage 🔍
11.07.2007 +70 Tage 🔍
12.07.2007 +1 Tage 🔍
18.07.2007 +6 Tage 🔍
24.07.2007 +6 Tage 🔍
08.09.2024 +6256 Tage 🔍

Quelleninfo

Advisory: exploit-db.com
Firma: Marsu
Status: Nicht definiert

CVE: CVE-2007-2194 (🔍)
GCVE (CVE): GCVE-0-2007-2194
GCVE (VulDB): GCVE-100-3039
X-Force: 33810 - XnView XPM buffer overflow, High Risk
SecurityFocus: 23625 - XnView XPMHeaders Buffer Overflow Vulnerability
Secunia: 26006 - Gentoo XnView XPM File Handling Buffer Overflow, Highly Critical
OSVDB: 35235 - XnView XPM File Handling Section String Overflow
Vulnerability Center: 15682 - Gentoo XnView Buffer Overflow Allows User-Assisted Remote Attacker to Run Arbitrary Code, Medium
Vupen: ADV-2007-1488

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 02.05.2007 14:47
Aktualisierung: 08.09.2024 04:51
Anpassungen: 02.05.2007 14:47 (86), 30.12.2016 11:07 (10), 15.03.2021 12:08 (3), 08.09.2024 04:51 (15)
Komplett: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!