Irfan Skiljan IrfanView 4.3.5 DCX File i_view32.exe XStart/YStart/XEnd/YEnd denial of service
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.5 | $0-$5k | 0.00 |
Podatność została odkryta w Irfan Skiljan IrfanView 4.3.5 (Image Processing Software). Dotknięta jest nieznana funkcja w pliku i_view32.exe w komponencie DCX File Handler. Dzięki manipulowaniu argumentem XStart/YStart/XEnd/YEnd
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Ma to wpływ na dostępność.
Błąd został odkryty w dniu 2012-09-17. Informacja o podatności została opublikowana w dniu upubliczniona 2013-05-27 z firmy FuzzMyApp jako FMA-2012-028 w formie nie określono raport (Website). Raport na temat podatności został udostępniony pod adresem fuzzmyapp.com. Publikacja nastąpiła bez współpracy z producentem. Luka jest mało popularna, a to pomimo jej niewielkiej zlozonosci. Możliwe jest zdalne zainicjowanie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Techniczne szczegóły i prywatny exploit są znane.
Uważa się go za proof-of-concept. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 252 dni.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.5VulDB Wynik metatemperatury: 6.5
VulDB Wynik podstawowy: 7.5
VulDB Wynik tymczasowy: 6.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Klasa: Odmowa usługiCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Prywatny
Status: Proof-of-Concept
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2012-09-17 🔍2013-03-27 🔍
2013-05-27 🔍
2013-08-26 🔍
2019-03-21 🔍
Źródła
Raport: FMA-2012-028Badacz: http://www.fuzzmyapp.com
Organizacja: FuzzMyApp
Status: Nie określono
OSVDB: 96566
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2013-08-26 10:18Aktualizacje: 2019-03-21 14:14
Zmiany: 2013-08-26 10:18 (51), 2019-03-21 14:14 (2)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.