ImageMagick 7.0.5-5 aai.c ReadAAIImage बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
5.1$0-$5k0.00

सारांशजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, ImageMagick 7.0.5-5 में पाया गया है। प्रभावित किया गया है फ़ंक्शन ReadAAIImage फ़ाइल aai.c का। यह है, जो बफ़र ओवरफ़्लो की ओर ले जाती है। इस भेद्यता को CVE-2017-8343 आईडी के तहत ट्रैक किया जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई शोषण उपलब्ध नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, ImageMagick 7.0.5-5 में पाया गया है। प्रभावित किया गया है फ़ंक्शन ReadAAIImage फ़ाइल aai.c का। यह है, जो बफ़र ओवरफ़्लो की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-119 मिलता है। 30/04/2017 को यह बग खोजा गया था. कमजोरी प्रकाशित की गई थी 30/04/2017 (GitHub Repository). github.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।

इस भेद्यता को CVE-2017-8343 आईडी के तहत ट्रैक किया जाता है। 30/04/2017 पर CVE आवंटित किया गया था. हमला दूरस्थ रूप से शुरू किया जा सकता है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण उपलब्ध नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है।

यह परिभाषित नहीं घोषित है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था। वल्नरेबिलिटी स्कैनर Nessus 100433 आईडी वाला एक प्लगइन प्रदान करता है। यह Debian Local Security Checks फैमिली में असाइन किया गया है। यह प्लगइन l प्रकार के संदर्भ में सक्रिय है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 196797 प्लगइन से कर सकता है (Ubuntu Security Notification for Imagemagick Vulnerabilities (USN-3302-1)).

प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा। कमजोरी के प्रकटीकरण के 4 सप्ताह बाद एक संभावित समाधान प्रकाशित किया गया है।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 98132) , Tenable (100433).

उत्पादजानकारी

प्रकार

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.4
VulDB मेटा अस्थायी स्कोर: 5.1

VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 3.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 6.5
NVD वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 100433
Nessus नाम: Debian DSA-3863-1 : imagemagick - security update
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 703863
OpenVAS नाम: Debian Security Advisory DSA 3863-1 (imagemagick - security update)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

समयरेखाजानकारी

30/04/2017 🔍
30/04/2017 +0 दिन 🔍
30/04/2017 +0 दिन 🔍
30/04/2017 +0 दिन 🔍
30/04/2017 +0 दिन 🔍
30/04/2017 +0 दिन 🔍
25/05/2017 +25 दिन 🔍
26/05/2017 +1 दिन 🔍
02/12/2022 +2016 दिन 🔍

स्रोतजानकारी

उत्पाद: imagemagick.org

सलाह: 444
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2017-8343 (🔍)
GCVE (CVE): GCVE-0-2017-8343
GCVE (VulDB): GCVE-100-100738

OVAL: 🔍

SecurityFocus: 98132 - ImageMagick CVE-2017-8343 Denial of Service Vulnerability
OSVDB: - CVE-2017-8343 - ImageMagick - Denial of Service Issue

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 01/05/2017 12:14 AM
अद्यतनित: 02/12/2022 02:21 PM
परिवर्तन: 01/05/2017 12:14 AM (82), 02/12/2022 02:21 PM (4)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you want to use VulDB in your project?

Use the official API to access entries easily!