Poppler jusqu’à 0.55 pdftocairo JBIG2Stream.cc PDF Document buffer overflow
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité qui a été classée critique a été trouvée dans Poppler jusqu’à 0.55. Ceci affecte une fonction inconnue du fichier JBIG2Stream.cc du composant pdftocairo. L’exploitation dans le contexte de PDF Document entraîne buffer overflow. Cette vulnérabilité est connue comme CVE-2017-9776. L'attaque doit être menée localement. Il n'existe pas d'exploit disponible. Il est recommandé d’actualiser le composant impacté.
Détails
Une vulnérabilité classée critique a été trouvée dans Poppler jusqu’à 0.55 (Document Reader Software). Affecté par ce problème est une fonction inconnue du fichier JBIG2Stream.cc du composant pdftocairo. La manipulation dans le cadre de PDF Document mène à une vulnérabilité de classe buffer overflow.
Le bug a été découvert sur 21/06/2017. La vulnerabilité a été publié en 22/06/2017 par Alberto Garcia avec Cisco (Website) (non défini). La notice d'information est disponible en téléchargement sur bugs.freedesktop.org Cette vulnérabilité est identifiée comme CVE-2017-9776. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 1 jours. Le scanner de vulnérabilités Nessus propose un module ID 101633 (Fedora 26 : poppler (2017-5112220e59)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 0.56 élimine cette vulnérabilité. Une solution envisageable a été publiée 4 semaines après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données Tenable (101633) et SecurityFocus (BID 99240†). If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produit
Taper
Nom
Version
- 0.1
- 0.2
- 0.3
- 0.4
- 0.5
- 0.6
- 0.7
- 0.8
- 0.9
- 0.10
- 0.11
- 0.12
- 0.13
- 0.14
- 0.15
- 0.16
- 0.17
- 0.18
- 0.19
- 0.20
- 0.21
- 0.22
- 0.23
- 0.24
- 0.25
- 0.26
- 0.27
- 0.28
- 0.29
- 0.30
- 0.31
- 0.32
- 0.33
- 0.34
- 0.35
- 0.36
- 0.37
- 0.38
- 0.39
- 0.40
- 0.41
- 0.42
- 0.43
- 0.44
- 0.45
- 0.46
- 0.47
- 0.48
- 0.49
- 0.50
- 0.51
- 0.52
- 0.53
- 0.54
- 0.55
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.5VulDB Score méta-temporaire: 6.4
VulDB Note de base: 5.3
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 7.8
NVD Vecteur: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Buffer overflowCWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physique: Partiellement
Local: Oui
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 101633
Nessus Nom: Fedora 26 : poppler (2017-5112220e59)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
OpenVAS ID: 867773
OpenVAS Nom: Fedora Update for mingw-poppler FEDORA-2017-bbb664e0a0
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Mise à niveau: Poppler 0.56
Chronologie
21/06/2017 🔍21/06/2017 🔍
22/06/2017 🔍
22/06/2017 🔍
22/06/2017 🔍
23/06/2017 🔍
16/07/2017 🔍
17/07/2017 🔍
08/12/2022 🔍
Sources
Bulletin: FEDORA-2017-5112220e59Chercheur: Alberto Garcia
Organisation: Cisco
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2017-9776 (🔍)
GCVE (CVE): GCVE-0-2017-9776
GCVE (VulDB): GCVE-100-102762
OVAL: 🔍
SecurityFocus: 99240 - Poppler CVE-2017-9776 Denial of Service Vulnerability
Voir aussi: 🔍
Entrée
Créé: 23/06/2017 09:45Mise à jour: 08/12/2022 19:24
Changements: 23/06/2017 09:45 (79), 25/05/2020 18:54 (7), 08/12/2022 19:16 (4), 08/12/2022 19:24 (1)
Complet: 🔍
Cache ID: 216:771:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.