| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
Zusammenfassung
In XnView 1.90.3 wurde eine kritische Schwachstelle gefunden. Es ist betroffen eine unbekannte Funktion der Komponente XPM File Handler. Mit der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2007-2194 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Deaktivieren der betroffenen Komponente empfohlen.
Details
XnView ist ein Bildbetrachter, mit dem auch einzelne Bilder von einem in das andere Dateiformat konvertiert werden können. Es bietet außerdem die Möglichkeit mit wenigen Mausklicks ein Skript einzurichten, mit dem Bilder konvertiert und gleichzeitig umbenannt werden können. Es kann auch die Größe eines Bildes ändern, den Farbraum manipulieren, Filter anwenden oder eine Dia-Show ablaufen lassen. Anhand eines Exploits demonstrierte ein Researcher mit dem Pseudonym Marsu einen Pufferüberlauf, der beim Verarbeiten von XPM-Dateien auftritt. Durch das Ausnutzen dieser Schwachstelle lässt sich auf dem Zielsystem beliebiger Code zur Ausführung bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33810), Exploit-DB (3777), Tenable (25719), SecurityFocus (BID 23625†) und OSVDB (35235†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 18.07.2007 ein Plugin mit der ID 25719 (GLSA-200707-06 : XnView: Stack-based buffer overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.
XnView erfreut sich auf verschiedenen Plattformen, darunter Linux und Windows grosser Beliebtheit, was diese Schwachstelle attraktiv für Autoren von Malware macht. Es empfiehlt sich, keine XPM Files aus unbekannten Quellen mit XnView zu öffnen bis ein entsprechender Patch erscheint, der das Problem adressiert.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.8
VulDB Base Score: 7.3
VulDB Temp Score: 6.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 25719
Nessus Name: GLSA-200707-06 : XnView: Stack-based buffer overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 58459
OpenVAS Name: Gentoo Security Advisory GLSA 200707-06 (xnview)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
22.04.2007 🔍22.04.2007 🔍
23.04.2007 🔍
23.04.2007 🔍
24.04.2007 🔍
24.04.2007 🔍
24.04.2007 🔍
02.05.2007 🔍
11.07.2007 🔍
12.07.2007 🔍
18.07.2007 🔍
24.07.2007 🔍
08.09.2024 🔍
Quellen
Advisory: exploit-db.comFirma: Marsu
Status: Nicht definiert
CVE: CVE-2007-2194 (🔍)
GCVE (CVE): GCVE-0-2007-2194
GCVE (VulDB): GCVE-100-3039
X-Force: 33810 - XnView XPM buffer overflow, High Risk
SecurityFocus: 23625 - XnView XPMHeaders Buffer Overflow Vulnerability
Secunia: 26006 - Gentoo XnView XPM File Handling Buffer Overflow, Highly Critical
OSVDB: 35235 - XnView XPM File Handling Section String Overflow
Vulnerability Center: 15682 - Gentoo XnView Buffer Overflow Allows User-Assisted Remote Attacker to Run Arbitrary Code, Medium
Vupen: ADV-2007-1488
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 02.05.2007 14:47Aktualisierung: 08.09.2024 04:51
Anpassungen: 02.05.2007 14:47 (86), 30.12.2016 11:07 (10), 15.03.2021 12:08 (3), 08.09.2024 04:51 (15)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.