VDB-98460 · CVE-2016-9397 · BID 94373

Jasper 1.900.13 jpc_dec.c jpc_dequantize Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Jasper 1.900.13 entdeckt. Sie wurde als problematisch eingestuft. Das betrifft die Funktion jpc_dequantize der Datei jpc_dec.c. Die Bearbeitung verursacht Denial of Service. Die Verwundbarkeit wird als CVE-2016-9397 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Es wurde eine problematische Schwachstelle in Jasper 1.900.13 (Programming Tool Software) entdeckt. Es betrifft die Funktion jpc_dequantize der Datei jpc_dec.c. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-617 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

The jpc_dequantize function in jpc_dec.c in JasPer 1.900.13 allows remote attackers to cause a denial of service (assertion failure) via unspecified vectors.

Entdeckt wurde das Problem am 23.03.2017. Die Schwachstelle wurde am 23.03.2017 durch Agostino Sarubbo von Gentoo (oss-sec) publik gemacht. Das Advisory kann von openwall.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 17.11.2016 unter CVE-2016-9397 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 94373†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-98450, VDB-98451, VDB-98452 und VDB-98453. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-617
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Timelineinfo

16.11.2016 🔍
17.11.2016 +1 Tage 🔍
23.03.2017 +126 Tage 🔍
23.03.2017 +0 Tage 🔍
23.03.2017 +0 Tage 🔍
24.03.2017 +1 Tage 🔍
14.11.2022 +2061 Tage 🔍

Quelleninfo

Advisory: FEDORA-2021-0a6290f865
Person: Agostino Sarubbo
Firma: Gentoo
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2016-9397 (🔍)
GCVE (CVE): GCVE-0-2016-9397
GCVE (VulDB): GCVE-100-98460
SecurityFocus: 94373 - JasPer CVE-2016-9397 Denial of Service Vulnerability
OSVDB: - CVE-2016-9397 - JasPer - Denial of Service Issue

Siehe auch: 🔍

Eintraginfo

Erstellt: 24.03.2017 07:34
Aktualisierung: 14.11.2022 15:36
Anpassungen: 24.03.2017 07:34 (65), 19.08.2020 22:28 (2), 14.11.2022 15:36 (4)
Komplett: 🔍
Cache ID: 216:83A:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!