VDB-53158 · CVE-2010-1869 · BID 40103

Artifex Gpl Ghostscript 8.70 Parser parser buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
9.4$0-$5k0.00

Un punto critico di livello estremamente critico è stato rilevato in Artifex Gpl Ghostscript 8.70 (Document Processing Software). Da questa vulnerabilità è interessato la funzione parser del componente Parser. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Effetti sono da osservare per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 12/05/2010 (Website) (confermato). L'advisory è scaricabile da vupen.com. Questo punto di criticità è identificato come CVE-2010-1869. L'attacco può essere lanciato da remoto. Per l'uso non è richiesta un'autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 46680 (Mandriva Linux Security Advisory : ghostscript (MDVSA-2010:102)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nei database Tenable (46680).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 10.0
VulDB Punteggio Meta Temp: 9.4

VulDB Punteggio di base: 10.0
VulDB Punteggio temporaneo: 9.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 46680
Nessus Nome: Mandriva Linux Security Advisory : ghostscript (MDVSA-2010:102)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 67835
OpenVAS Nome: Debian Security Advisory DSA 2080-1 (ghostscript)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍
Fortigate IPS: 🔍

Sequenza temporaleinfo

10/05/2010 🔍
12/05/2010 +2 giorni 🔍
12/05/2010 +0 giorni 🔍
12/05/2010 +0 giorni 🔍
12/05/2010 +0 giorni 🔍
20/05/2010 +8 giorni 🔍
20/05/2010 +0 giorni 🔍
23/05/2010 +3 giorni 🔍
19/03/2015 +1761 giorni 🔍
13/09/2021 +2370 giorni 🔍

Fontiinfo

Fornitore: artifex.com

Advisory: vupen.com
Stato: Confermato

CVE: CVE-2010-1869 (🔍)
OVAL: 🔍

SecurityTracker: 1024003 - Ghostscript Stack Overflow in Parser Function Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 25813 - GhostScript 8.70 and 8.64 Parser Function Stack-Based Buffer Overflow Vulnerability, Medium
SecurityFocus: 40103
Secunia: 39753 - GhostScript PostScript File Processing Vulnerabilities, Moderately Critical
Vupen: ADV-2010-1138

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 19/03/2015 12:22
Aggiornamenti: 13/09/2021 09:15
I cambiamenti: 19/03/2015 12:22 (65), 24/02/2017 20:19 (18), 13/09/2021 09:15 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!