| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Thomas Boutell GD Graphics Library bis 2.0.35 entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist die Funktion gdImageCreateXbm. Mittels dem Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2007-2756 gehandelt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Die GD Library, kurz GD oder GDlib ist eine von Thomas Boutell und anderen entwickelte Open Source-Programmbibliothek zur dynamischen Erzeugung und Manipulation von Grafiken. Die GD Library ist in C geschrieben, es gibt jedoch Schnittstellen zu anderen Programmiersprachen, wie Perl oder PHP. Die Abkürzung GD stand zunächst für „gif draw“, dem ursprünglichen Ausgabeformat. Als Unisys für den beim GIF-Format verwendeten LZW-Algorithmus ab 1999 auch für nicht-kommerzielle Softwareprojekte Lizenzgebühren verlangte (siehe GIF und die LZW-Patente), wurde die GIF-Ausgabe nicht mehr unterstützt und stattdessen das PNG-Format verwendet (das Lesen von GIF-Dateien war aber weiterhin möglich). Als das Patent im Jahre 2004 weltweit ablief, wurde mit Version 2.0.28 die volle GIF-Unterstützung wieder eingeführt. Die Entwickler beschreiben in einem Advisory ein Problem mit der Funktion gdImageCreateXbm(), die durch das Übergeben malformierter Daten die Applikation zum Absturz bringen kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (40953), Tenable (67570), SecurityFocus (BID 24089†), OSVDB (37740†) und Secunia (SA25855†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-2887, VDB-3153, VDB-32045 und VDB-37550. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67570 (Oracle Linux 4 / 5 : php (ELSA-2007-0890)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350098 (Amazon Linux Security Advisory for libwmf: ALAS-2015-604) zur Prüfung der Schwachstelle an.
Die Entwickler der GD Library schliessen diesen Monat gleich zwei unschöne Lücken. Da grundsätzlich stets alle Applikationen betroffen sind, die eine spezifische Library nutzen, variiert das Kritikalität je nach Anzahl und Artung der eingesetzten Software. Grundsätzlich sollten die neu verfügbaren Patches aber binnen nützlicher Frist eingespielt werden.
Produkt
Typ
Hersteller
Name
Version
- 2.0.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.0.5
- 2.0.6
- 2.0.7
- 2.0.8
- 2.0.9
- 2.0.10
- 2.0.11
- 2.0.12
- 2.0.13
- 2.0.14
- 2.0.15
- 2.0.16
- 2.0.17
- 2.0.18
- 2.0.19
- 2.0.20
- 2.0.21
- 2.0.22
- 2.0.23
- 2.0.24
- 2.0.25
- 2.0.26
- 2.0.27
- 2.0.28
- 2.0.29
- 2.0.30
- 2.0.31
- 2.0.32
- 2.0.33
- 2.0.34
- 2.0.35
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-835 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 67570
Nessus Name: Oracle Linux 4 / 5 : php (ELSA-2007-0890)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 58309
OpenVAS Name: Slackware Advisory SSA:2007-152-01 php5
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Timeline
18.05.2007 🔍18.05.2007 🔍
18.05.2007 🔍
22.05.2007 🔍
03.06.2007 🔍
04.06.2007 🔍
27.06.2007 🔍
27.06.2007 🔍
27.06.2007 🔍
02.07.2007 🔍
09.08.2007 🔍
12.07.2013 🔍
15.03.2021 🔍
Quellen
Advisory: libgd.orgPerson: Xavier Roche
Firma: libgd.org
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-2756 (🔍)
GCVE (CVE): GCVE-0-2007-2756
GCVE (VulDB): GCVE-100-3154
OVAL: 🔍
X-Force: 40953
SecurityFocus: 24089 - GD Graphics Library PNG File Processing Denial of Service Vulnerability
Secunia: 25855 - GD Graphics Library Multiple Vulnerabilities, Moderately Critical
OSVDB: 37740 - GD Graphics Library (libgd) gdft.c gdImageStringFTEx (gdft_draw_bitmap) Race Condition DoS
SecurityTracker: 1018187 - PHP Infinite Loop in imagecreatefrompng() Lets Users Deny Service
Vulnerability Center: 15270 - GD Graphics Library 2.0.34 User Assisted DoS via Crafted PNG Image, High
Vupen: ADV-2007-1905
Siehe auch: 🔍
Eintrag
Erstellt: 02.07.2007 18:23Aktualisierung: 15.03.2021 15:27
Anpassungen: 02.07.2007 18:23 (84), 08.06.2017 23:45 (16), 15.03.2021 15:27 (2)
Komplett: 🔍
Cache ID: 216:F4A:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.