| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Jasper bis 1.900.24 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Datei jas_image.c. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-9557 gehandelt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
In Jasper bis 1.900.24 (Programming Tool Software) wurde eine problematische Schwachstelle gefunden. Hierbei betrifft es unbekannter Programmcode der Datei jas_image.c. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-190. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:
Integer overflow in jas_image.c in JasPer before 1.900.25 allows remote attackers to cause a denial of service (application crash) via a crafted file.Entdeckt wurde das Problem am 19.11.2016. Die Schwachstelle wurde am 23.03.2017 durch Agostino Sarubbo von Gentoo (oss-sec) an die Öffentlichkeit getragen. Das Advisory kann von openwall.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 22.11.2016 mit CVE-2016-9557 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Insgesamt 124 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 261322 (Linux Distros Unpatched Vulnerability : CVE-2016-9557) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Upgrade auf die Version 1.900.25 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (261322) und SecurityFocus (BID 94490†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-98462, VDB-98461 und VDB-98460. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Name
Version
- 1.900.0
- 1.900.1
- 1.900.2
- 1.900.3
- 1.900.4
- 1.900.5
- 1.900.6
- 1.900.7
- 1.900.8
- 1.900.9
- 1.900.10
- 1.900.11
- 1.900.12
- 1.900.13
- 1.900.14
- 1.900.15
- 1.900.16
- 1.900.17
- 1.900.18
- 1.900.19
- 1.900.20
- 1.900.21
- 1.900.22
- 1.900.23
- 1.900.24
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 261322
Nessus Name: Linux Distros Unpatched Vulnerability : CVE-2016-9557
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Jasper 1.900.25
Patch: github.com
Timeline
19.11.2016 🔍19.11.2016 🔍
22.11.2016 🔍
23.03.2017 🔍
23.03.2017 🔍
24.03.2017 🔍
08.09.2025 🔍
Quellen
Advisory: d42b2388f7f8e0332c846675133acea151fc557aPerson: Agostino Sarubbo
Firma: Gentoo
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2016-9557 (🔍)
GCVE (CVE): GCVE-0-2016-9557
GCVE (VulDB): GCVE-100-98464
SecurityFocus: 94490 - JasPer 'jas_image.c' Integer Overflow Vulnerability
OSVDB: - CVE-2016-9557 - JasPer - Integer Overflow Issue
Siehe auch: 🔍
Eintrag
Erstellt: 24.03.2017 07:36Aktualisierung: 08.09.2025 20:21
Anpassungen: 24.03.2017 07:36 (66), 13.09.2020 09:40 (2), 14.11.2022 16:04 (5), 08.09.2025 20:21 (18)
Komplett: 🔍
Cache ID: 216:4C8:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.