| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Jasper 1.900.13 entdeckt. Sie wurde als problematisch eingestuft. Das betrifft die Funktion jpc_dequantize der Datei jpc_dec.c. Die Bearbeitung verursacht Denial of Service.
Die Verwundbarkeit wird als CVE-2016-9397 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es ist kein Exploit verfügbar.
Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Es wurde eine problematische Schwachstelle in Jasper 1.900.13 (Programming Tool Software) entdeckt. Es betrifft die Funktion jpc_dequantize der Datei jpc_dec.c. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-617 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:
The jpc_dequantize function in jpc_dec.c in JasPer 1.900.13 allows remote attackers to cause a denial of service (assertion failure) via unspecified vectors.Entdeckt wurde das Problem am 23.03.2017. Die Schwachstelle wurde am 23.03.2017 durch Agostino Sarubbo von Gentoo (oss-sec) publik gemacht. Das Advisory kann von openwall.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 17.11.2016 unter CVE-2016-9397 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 94373†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-98450, VDB-98451, VDB-98452 und VDB-98453. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 6.3
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-617
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Timeline
16.11.2016 🔍17.11.2016 🔍
23.03.2017 🔍
23.03.2017 🔍
23.03.2017 🔍
24.03.2017 🔍
14.11.2022 🔍
Quellen
Advisory: FEDORA-2021-0a6290f865Person: Agostino Sarubbo
Firma: Gentoo
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2016-9397 (🔍)
GCVE (CVE): GCVE-0-2016-9397
GCVE (VulDB): GCVE-100-98460
SecurityFocus: 94373 - JasPer CVE-2016-9397 Denial of Service Vulnerability
OSVDB: - CVE-2016-9397 - JasPer - Denial of Service Issue
Siehe auch: 🔍
Eintrag
Erstellt: 24.03.2017 07:34Aktualisierung: 14.11.2022 15:36
Anpassungen: 24.03.2017 07:34 (65), 19.08.2020 22:28 (2), 14.11.2022 15:36 (4)
Komplett: 🔍
Cache ID: 216:83A:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.