GD Graphics Library gdImageCreateXbm() Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Thomas Boutell GD Graphics Library bis 2.0.35 entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist die Funktion gdImageCreateXbm. Mittels dem Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2007-2756 gehandelt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Die GD Library, kurz GD oder GDlib ist eine von Thomas Boutell und anderen entwickelte Open Source-Programmbibliothek zur dynamischen Erzeugung und Manipulation von Grafiken. Die GD Library ist in C geschrieben, es gibt jedoch Schnittstellen zu anderen Programmiersprachen, wie Perl oder PHP. Die Abkürzung GD stand zunächst für „gif draw“, dem ursprünglichen Ausgabeformat. Als Unisys für den beim GIF-Format verwendeten LZW-Algorithmus ab 1999 auch für nicht-kommerzielle Softwareprojekte Lizenzgebühren verlangte (siehe GIF und die LZW-Patente), wurde die GIF-Ausgabe nicht mehr unterstützt und stattdessen das PNG-Format verwendet (das Lesen von GIF-Dateien war aber weiterhin möglich). Als das Patent im Jahre 2004 weltweit ablief, wurde mit Version 2.0.28 die volle GIF-Unterstützung wieder eingeführt. Die Entwickler beschreiben in einem Advisory ein Problem mit der Funktion gdImageCreateXbm(), die durch das Übergeben malformierter Daten die Applikation zum Absturz bringen kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (40953), Tenable (67570), SecurityFocus (BID 24089†), OSVDB (37740†) und Secunia (SA25855†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-2887, VDB-3153, VDB-32045 und VDB-37550. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67570 (Oracle Linux 4 / 5 : php (ELSA-2007-0890)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350098 (Amazon Linux Security Advisory for libwmf: ALAS-2015-604) zur Prüfung der Schwachstelle an.

Die Entwickler der GD Library schliessen diesen Monat gleich zwei unschöne Lücken. Da grundsätzlich stets alle Applikationen betroffen sind, die eine spezifische Library nutzen, variiert das Kritikalität je nach Anzahl und Artung der eingesetzten Software. Grundsätzlich sollten die neu verfügbaren Patches aber binnen nützlicher Frist eingespielt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-835 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 67570
Nessus Name: Oracle Linux 4 / 5 : php (ELSA-2007-0890)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58309
OpenVAS Name: Slackware Advisory SSA:2007-152-01 php5
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Timelineinfo

18.05.2007 🔍
18.05.2007 +0 Tage 🔍
18.05.2007 +0 Tage 🔍
22.05.2007 +4 Tage 🔍
03.06.2007 +12 Tage 🔍
04.06.2007 +1 Tage 🔍
27.06.2007 +23 Tage 🔍
27.06.2007 +0 Tage 🔍
27.06.2007 +0 Tage 🔍
02.07.2007 +4 Tage 🔍
09.08.2007 +38 Tage 🔍
12.07.2013 +2164 Tage 🔍
15.03.2021 +2803 Tage 🔍

Quelleninfo

Advisory: libgd.org
Person: Xavier Roche
Firma: libgd.org
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-2756 (🔍)
GCVE (CVE): GCVE-0-2007-2756
GCVE (VulDB): GCVE-100-3154

OVAL: 🔍

X-Force: 40953
SecurityFocus: 24089 - GD Graphics Library PNG File Processing Denial of Service Vulnerability
Secunia: 25855 - GD Graphics Library Multiple Vulnerabilities, Moderately Critical
OSVDB: 37740 - GD Graphics Library (libgd) gdft.c gdImageStringFTEx (gdft_draw_bitmap) Race Condition DoS
SecurityTracker: 1018187 - PHP Infinite Loop in imagecreatefrompng() Lets Users Deny Service
Vulnerability Center: 15270 - GD Graphics Library 2.0.34 User Assisted DoS via Crafted PNG Image, High
Vupen: ADV-2007-1905

Siehe auch: 🔍

Eintraginfo

Erstellt: 02.07.2007 18:23
Aktualisierung: 15.03.2021 15:27
Anpassungen: 02.07.2007 18:23 (84), 08.06.2017 23:45 (16), 15.03.2021 15:27 (2)
Komplett: 🔍
Cache ID: 216:F4A:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!