LibTIFF 4.0/4.0.1/4.0.2 TIFF File Name rgb2ycbcr.c buffer overflow
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
10.0 | $0-$5k | 0.00 |
In LibTIFF 4.0/4.0.1/4.0.2 (Image Processing Software) è stata rilevato un punto critico di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del file rgb2ycbcr.c del componente TIFF File Name Handler. La manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Effetti sono da osservare per riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 01/08/2013 da Pedro Ribeiro con identificazione Four (stack-based) buffer overflows and one use-after-free in libtiff v4.0.3 con un mailinglist post (oss-sec) (non definito). L'advisory è scaricabile da seclists.org. La pubblicazione non è stata coordinata con la ditta produttrice. CVE-2013-4231 è identificato come punto debole. È difficoltoso da sfruttare. L'attacco può avvenire nella rete. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.
La reale esistenza di questa vulnerabilità al momento è dubbia. Un plugin è disponibile per lo scanner Nessus, numero ID 75146 (openSUSE Security Update : tiff (openSUSE-SU-2013:1482-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata 2 mesi dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nei database Tenable (75146).
Prodotto
Genere
Nome
Licenza
- open-source
CPE 2.3
CPE 2.2
CVSSv3
VulDB Punteggio meta-base: 10.0VulDB Punteggio Meta Temp: 10.0
VulDB Punteggio di base: 10.0
VulDB Punteggio temporaneo: 10.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
ATT&CK: Sconosciuto
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 75146
Nessus Nome: openSUSE Security Update : tiff (openSUSE-SU-2013:1482-1)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 892744
OpenVAS Nome: Debian Security Advisory DSA 2744-1 (tiff - several vulnerabilities
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sequenza temporale
12/06/2013 🔍01/08/2013 🔍
01/08/2013 🔍
15/08/2013 🔍
13/09/2013 🔍
19/01/2014 🔍
13/06/2014 🔍
24/04/2019 🔍
Fonti
Prodotto: libtiff.orgAdvisory: Four (stack-based) buffer overflows and one use-after-free in libtiff v4.0.3
Riceratore: Pedro Ribeiro
Stato: Non definito
Confermato: 🔍
Contestazione: 🔍
CVE: CVE-2013-4231 (🔍)
OVAL: 🔍
SecurityFocus: 61695 - LibTIFF CVE-2013-4231 Multiple Buffer Overflow Vulnerabilities
Secunia: 54543 - Debian update for tiff, Moderately Critical
OSVDB: 96206
Varie: 🔍
Vedi anche: 🔍
Voce
Data di creazione: 15/08/2013 17:35Aggiornamenti: 24/04/2019 09:20
I cambiamenti: 15/08/2013 17:35 (81), 24/04/2019 09:20 (2)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.