libpng तक 1.5.7 pngerror.c png_formatted_warning दूरस्थ कोड निष्पादन
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, libpng तक 1.5.7 में पाई गई है। प्रभावित किया गया है फ़ंक्शन png_formatted_warning फ़ाइल pngerror.c का। इसमें शामिल है, जिससे दूरस्थ कोड निष्पादन उत्पन्न होती है।
यह सुरक्षा कमजोरी CVE-2011-3464 के रूप में संदर्भित है। कोई शोषण उपलब्ध नहीं है.
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, libpng तक 1.5.7 में पाई गई है। प्रभावित किया गया है फ़ंक्शन png_formatted_warning फ़ाइल pngerror.c का। इसमें शामिल है, जिससे दूरस्थ कोड निष्पादन उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-189 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 22/07/2012 (वेबसाइट). एडवाइजरी को libpng.org पर डाउनलोड के लिए उपलब्ध कराया गया है।
यह सुरक्षा कमजोरी CVE-2011-3464 के रूप में संदर्भित है। 13/09/2011 पर CVE आवंटित किया गया था. टेक्निकल जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई शोषण उपलब्ध नहीं है. इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है।
इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $0-$5k थी। वल्नरेबिलिटी स्कैनर Nessus ID 62645 वाला एक प्लगइन प्रदान करता है (Fedora 17 : mingw-libpng-1.5.13-1.fc17 (2012-15613)), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Fedora Local Security Checks परिवार में असाइन किया गया है। यह 0 पोर्ट पर आधारित है.
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 51823), X-Force (72928), Secunia (SA47827), Vulnerability Center (SBV-36524) , Tenable (62645).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.3VulDB मेटा अस्थायी स्कोर: 7.3
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.3
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: दूरस्थ कोड निष्पादनCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 62645
Nessus नाम: Fedora 17 : mingw-libpng-1.5.13-1.fc17 (2012-15613)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍
OpenVAS ID: 864808
OpenVAS नाम: Fedora Update for mingw-libpng FEDORA-2012-15613
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
ISS Proventia IPS: 🔍
समयरेखा
13/09/2011 🔍02/02/2012 🔍
22/07/2012 🔍
22/07/2012 🔍
22/07/2012 🔍
14/10/2012 🔍
22/10/2012 🔍
23/03/2015 🔍
06/12/2021 🔍
स्रोत
सलाह: libpng.orgस्थिति: परिभाषित नहीं
पुष्टि: 🔍
CVE: CVE-2011-3464 (🔍)
GCVE (CVE): GCVE-0-2011-3464
GCVE (VulDB): GCVE-100-61383
X-Force: 72928
SecurityFocus: 51823 - libpng 'png_formatted_warning()' Function Off-By-One Error Buffer Overflow Vulnerability
Secunia: 47827
Vulnerability Center: 36524 - Libpng 1.5.4-1.5.7 Remote Denial of Service and Code Execution due to Off-by-one Error in pngerror.c, High
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 23/03/2015 04:50 PMअद्यतनित: 06/12/2021 07:20 PM
परिवर्तन: 23/03/2015 04:50 PM (61), 18/04/2017 11:26 AM (11), 06/12/2021 07:20 PM (3)
पूर्ण: 🔍
Cache ID: 216:FA4:103
Be aware that VulDB is the high quality source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें