libming 0.4.7 listswf parser.c parseSWF_DEFINEFONT SWF File बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.7$0-$5k0.00

सारांशजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, libming 0.4.7 में पाया गया है। प्रभावित किया गया है फ़ंक्शन parseSWF_DEFINEFONT फ़ाइल parser.c का घटक listswf का। हेरफेर SWF File के हिस्से के रूप में के कारण बफ़र ओवरफ़्लो होती है। यह कमजोरी CVE-2016-9829 के नाम से सूचीबद्ध है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई शोषण उपलब्ध नहीं है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

विवरणजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, libming 0.4.7 में पाया गया है। प्रभावित किया गया है फ़ंक्शन parseSWF_DEFINEFONT फ़ाइल parser.c का घटक listswf का। हेरफेर SWF File के हिस्से के रूप में के कारण बफ़र ओवरफ़्लो होती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-119 मिलता है। बग 16/02/2017 को खोजा गया था. कमजोरी प्रकाशित की गई थी 17/02/2017 Agostino Sarubbo द्वारा Gentoo के साथ (oss-sec). एडवाइजरी डाउनलोड के लिए openwall.com पर साझा की गई है।

यह कमजोरी CVE-2016-9829 के नाम से सूचीबद्ध है। 04/12/2016 पर CVE आवंटित किया गया था. दूरस्थ स्थान से हमला शुरू करना संभव है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण उपलब्ध नहीं है. इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है।

यह परिभाषित नहीं घोषित है। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $0-$5k थी. वल्नरेबिलिटी स्कैनर Nessus 96814 आईडी वाला एक प्लगइन प्रदान करता है। यह Debian Local Security Checks फैमिली में असाइन किया गया है। यह प्लगइन l प्रकार के संदर्भ में सक्रिय है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 276588 प्लगइन से कर सकता है (Fedora Security Update for ming (FEDORA-2017-d43d46f1ca)).

प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 95133) , Tenable (96814).

उत्पादजानकारी

प्रकार

नाम

संस्करण

लाइसेंस

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 8.1
VulDB मेटा अस्थायी स्कोर: 7.9

VulDB मूल स्कोर: 8.3
VulDB अस्थायी स्कोर: 7.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 7.8
NVD वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 96814
Nessus नाम: Debian DLA-799-1 : ming security update
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS नाम: Fedora Update for ming FEDORA-2017-ed6b6a1d7a
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

01/12/2016 🔍
04/12/2016 +3 दिन 🔍
26/01/2017 +53 दिन 🔍
27/01/2017 +1 दिन 🔍
16/02/2017 +20 दिन 🔍
16/02/2017 +0 दिन 🔍
17/02/2017 +1 दिन 🔍
17/02/2017 +0 दिन 🔍
15/08/2020 +1275 दिन 🔍

स्रोतजानकारी

सलाह: openwall.com
शोधकर्ता: Agostino Sarubbo
संगठन: Gentoo
स्थिति: परिभाषित नहीं

CVE: CVE-2016-9829 (🔍)
GCVE (CVE): GCVE-0-2016-9829
GCVE (VulDB): GCVE-100-97058
SecurityFocus: 95133 - libming 'parser.c' Heap Buffer Overflow Vulnerability
OSVDB: - CVE-2016-9829 - libming - Buffer Overflow Issue

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 17/02/2017 11:45 AM
अद्यतनित: 15/08/2020 12:49 PM
परिवर्तन: 17/02/2017 11:45 AM (74), 15/08/2020 12:49 PM (8)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!