GIMP 2.0/2.2/2.2.13 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in GIMP 2.0/2.2/2.2.13 gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2012-3402 gelistet. Es existiert kein Exploit.

Detailsinfo

Eine Schwachstelle wurde in GIMP 2.0/2.2/2.2.13 (Image Processing Software) entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Integer overflow in plug-ins/common/psd.c in the Adobe Photoshop PSD plugin in GIMP 2.2.13 and earlier allows remote attackers to cause a denial of service and possibly execute arbitrary code via a crafted channels header value in a PSD image file, which triggers a heap-based buffer overflow, a different vulnerability than CVE-2009-3909.

Die Schwachstelle wurde am 25.08.2012 von Red Hat als Bug 838941 in Form eines bestätigten Bug Reports (Bugzilla) herausgegeben. Das Advisory findet sich auf bugzilla.redhat.com. Die Verwundbarkeit wird seit dem 14.06.2012 mit der eindeutigen Identifikation CVE-2012-3402 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Für den Vulnerability Scanner Nessus wurde am 23.08.2012 ein Plugin mit der ID 61641 (SuSE 10 Security Update : gimp (ZYPP Patch Number 8251)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120570 (CentOS Security Update for GIMP (CESA-2012:1181)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (77879), Tenable (61641), SecurityFocus (BID 55103†), Secunia (SA50737†) und SecurityTracker (ID 1027411†) dokumentiert. Die Einträge VDB-50852, VDB-61793, VDB-61788 und VDB-61254 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 61641
Nessus Name: SuSE 10 Security Update : gimp (ZYPP Patch Number 8251)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 881470
OpenVAS Name: CentOS Update for gimp CESA-2012:1181 centos5
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

14.06.2012 🔍
10.07.2012 +26 Tage 🔍
20.08.2012 +41 Tage 🔍
21.08.2012 +1 Tage 🔍
23.08.2012 +2 Tage 🔍
25.08.2012 +2 Tage 🔍
25.08.2012 +0 Tage 🔍
03.09.2012 +9 Tage 🔍
28.09.2012 +25 Tage 🔍
23.03.2015 +906 Tage 🔍
12.12.2021 +2456 Tage 🔍

Quelleninfo

Advisory: Bug 838941
Firma: Red Hat
Status: Bestätigt

CVE: CVE-2012-3402 (🔍)
GCVE (CVE): GCVE-0-2012-3402
GCVE (VulDB): GCVE-100-61787

OVAL: 🔍

X-Force: 77879
SecurityFocus: 55103 - GIMP CVE-2012-3402 Buffer Overflow Vulnerability
Secunia: 50737 - Gentoo update for gimp, Moderately Critical
SecurityTracker: 1027411 - GNU Image Manipulation Program (GIMP) PSD/KiSS/GIF Heap Overflows Let Remote Users Execute Arbitrary Code
Vulnerability Center: 36051 - Adobe Photoshop PSD Plugin in GIMP 2.2.13 and Earlier Remote DoS or Code Execution Vulnerability, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 12.12.2021 10:27
Anpassungen: 23.03.2015 16:50 (65), 16.04.2017 11:21 (17), 12.12.2021 10:27 (3)
Komplett: 🔍
Cache ID: 216:2E6:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!