LibTIFF 4.0/4.0.1/4.0.2 Raster File Count gif2tiff.c buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
10.0$0-$5k0.00

In LibTIFF 4.0/4.0.1/4.0.2 (Image Processing Software) è stato trovato un punto critico di livello critico. É interessato una funzione sconosciuta del file gif2tiff.c del componente Raster File Count Handler. Attraverso la manipolazione di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Questo si osserva su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 01/08/2013 da Pedro Ribeiro con identificazione Four (stack-based) buffer overflows and one use-after-free in libtiff v4.0.3 con un mailinglist post (oss-sec) (non definito). L'advisory è scaricabile da seclists.org. La pubblicazione non è avvenuta in collaborazione con la ditta produttrice. Questa vulnerabilità è identificata come CVE-2013-4231. Risulta di difficile utilizzo. Con la rete può partire l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.

La reale esistenza di questa vulnerabilità al momento è dubbia. È disponibile un plugin per lo scanner Nessus, numero ID 75146 (openSUSE Security Update : tiff (openSUSE-SU-2013:1482-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nel database X-Force (86305), Vulnerability Center (SBV-41320) e Tenable (75146).

Prodottoinfo

Genere

Nome

Licenza

  • open-source

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Punteggio meta-base: 10.0
VulDB Punteggio Meta Temp: 10.0

VulDB Punteggio di base: 10.0
VulDB Punteggio temporaneo: 10.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 75146
Nessus Nome: openSUSE Security Update : tiff (openSUSE-SU-2013:1482-1)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 892744
OpenVAS Nome: Debian Security Advisory DSA 2744-1 (tiff - several vulnerabilities
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

12/06/2013 🔍
01/08/2013 +50 giorni 🔍
01/08/2013 +0 giorni 🔍
01/08/2013 +0 giorni 🔍
15/08/2013 +14 giorni 🔍
02/09/2013 +18 giorni 🔍
03/09/2013 +1 giorni 🔍
19/01/2014 +138 giorni 🔍
13/06/2014 +145 giorni 🔍
21/05/2021 +2534 giorni 🔍

Fontiinfo

Prodotto: libtiff.org

Advisory: Four (stack-based) buffer overflows and one use-after-free in libtiff v4.0.3
Riceratore: Pedro Ribeiro
Stato: Non definito
Confermato: 🔍
Contestazione: 🔍

CVE: CVE-2013-4231 (🔍)
OVAL: 🔍

X-Force: 86305
Vulnerability Center: 41320 - LibTIFF Before 4.0.3 Multiple Buffer Overflow Vulnerabilities Allow Remote DoS, Medium
SecurityFocus: 61695 - LibTIFF CVE-2013-4231 Multiple Buffer Overflow Vulnerabilities
Secunia: 54543 - Debian update for tiff, Moderately Critical
OSVDB: 96207

Varie: 🔍
Vedi anche: 🔍

Voceinfo

Data di creazione: 15/08/2013 17:37
Aggiornamenti: 21/05/2021 14:41
I cambiamenti: 15/08/2013 17:37 (80), 10/05/2017 09:11 (5), 21/05/2021 14:41 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!