GEGL 0.2.0 Remote Code Execution

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
7.3$0-$5k0.05

Une vulnérabilité qui a été classée critique a été trouvée dans GEGL 0.2.0. Affecté est une fonction inconnue. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe remote code execution.

La vulnerabilité a été publié en 18/11/2012 par Murray McAllister avec Red Hat Security Response Team avec le numéro d'identification Bug 856300 avec bug report (Bugzilla) (confirmé). La notice d'information est disponible en téléchargement sur bugzilla.redhat.com Cette vulnérabilité est connue comme CVE-2012-4433. L'exploitation est considérée comme facile. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails techniques sont inconnus et un exploit n'est pas disponible.

Le scanner de vulnérabilités Nessus propose un module ID 70311 (GLSA-201310-05 : GEGL: User-assisted execution of arbitrary code), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

La vulnérabilité est aussi documentée dans les base de données X-Force (79822) et Tenable (70311).

Produitinfo

Nom

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 7.3
VulDB Score de méta-température: 7.3

VulDB Note de base: 7.3
VulDB Note temporaire: 7.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 70311
Nessus Nom: GLSA-201310-05 : GEGL: User-assisted execution of arbitrary code
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 881540
OpenVAS Nom: CentOS Update for gegl CESA-2012:1455 centos6
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍

Patch: git.gnome.org

Chronologieinfo

21/08/2012 🔍
05/11/2012 +76 jours 🔍
06/11/2012 +1 jours 🔍
14/11/2012 +8 jours 🔍
15/11/2012 +1 jours 🔍
18/11/2012 +3 jours 🔍
18/11/2012 +0 jours 🔍
07/10/2013 +323 jours 🔍
24/03/2015 +533 jours 🔍
20/12/2021 +2463 jours 🔍

Sourcesinfo

Bulletin: Bug 856300
Chercheur: Murray McAllister
Organisation: Red Hat Security Response Team
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2012-4433 (🔍)
OVAL: 🔍

X-Force: 79822
SecurityTracker: 1027754 - GEGL Heap Overflow in PPM Image Processing Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 37269 - GEGL 0.2.0 Integer Overflow Vulnerability Allows Remote Code Execution via a Crafted \x27PPM\x27 Image, Medium
SecurityFocus: 56404 - GEGL CVE-2012-4433 Integer Overflow Vulnerability
Secunia: 51114

Voir aussi: 🔍

Entréeinfo

Établi: 24/03/2015 12:22
Mise à jour: 20/12/2021 07:16
Changements: 24/03/2015 12:22 (62), 21/04/2017 13:15 (18), 20/12/2021 07:10 (3), 20/12/2021 07:16 (1)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you want to use VulDB in your project?

Use the official API to access entries easily!