| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in GIMP 2.0/2.2/2.2.13 gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2012-3402 gelistet. Es existiert kein Exploit.
Details
Eine Schwachstelle wurde in GIMP 2.0/2.2/2.2.13 (Image Processing Software) entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Integer overflow in plug-ins/common/psd.c in the Adobe Photoshop PSD plugin in GIMP 2.2.13 and earlier allows remote attackers to cause a denial of service and possibly execute arbitrary code via a crafted channels header value in a PSD image file, which triggers a heap-based buffer overflow, a different vulnerability than CVE-2009-3909.Die Schwachstelle wurde am 25.08.2012 von Red Hat als Bug 838941 in Form eines bestätigten Bug Reports (Bugzilla) herausgegeben. Das Advisory findet sich auf bugzilla.redhat.com. Die Verwundbarkeit wird seit dem 14.06.2012 mit der eindeutigen Identifikation CVE-2012-3402 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Für den Vulnerability Scanner Nessus wurde am 23.08.2012 ein Plugin mit der ID 61641 (SuSE 10 Security Update : gimp (ZYPP Patch Number 8251)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120570 (CentOS Security Update for GIMP (CESA-2012:1181)) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (77879), Tenable (61641), SecurityFocus (BID 55103†), Secunia (SA50737†) und SecurityTracker (ID 1027411†) dokumentiert. Die Einträge VDB-50852, VDB-61793, VDB-61788 und VDB-61254 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.3
VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 61641
Nessus Name: SuSE 10 Security Update : gimp (ZYPP Patch Number 8251)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 881470
OpenVAS Name: CentOS Update for gimp CESA-2012:1181 centos5
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
14.06.2012 🔍10.07.2012 🔍
20.08.2012 🔍
21.08.2012 🔍
23.08.2012 🔍
25.08.2012 🔍
25.08.2012 🔍
03.09.2012 🔍
28.09.2012 🔍
23.03.2015 🔍
12.12.2021 🔍
Quellen
Advisory: Bug 838941Firma: Red Hat
Status: Bestätigt
CVE: CVE-2012-3402 (🔍)
GCVE (CVE): GCVE-0-2012-3402
GCVE (VulDB): GCVE-100-61787
OVAL: 🔍
X-Force: 77879
SecurityFocus: 55103 - GIMP CVE-2012-3402 Buffer Overflow Vulnerability
Secunia: 50737 - Gentoo update for gimp, Moderately Critical
SecurityTracker: 1027411 - GNU Image Manipulation Program (GIMP) PSD/KiSS/GIF Heap Overflows Let Remote Users Execute Arbitrary Code
Vulnerability Center: 36051 - Adobe Photoshop PSD Plugin in GIMP 2.2.13 and Earlier Remote DoS or Code Execution Vulnerability, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 12.12.2021 10:27
Anpassungen: 23.03.2015 16:50 (65), 16.04.2017 11:21 (17), 12.12.2021 10:27 (3)
Komplett: 🔍
Cache ID: 216:2E6:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.