ghostscript 8.64/8.70 Logging base/gsmisc.c errprintf memory corruption
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
9.4 | $0-$5k | 0.00 |
W ghostscript 8.64/8.70 (Document Processing Software) została stwierdzona podatność. Podatnością dotknięta jest funkcja errprintf
w pliku base/gsmisc.c w komponencie Logging. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2009-12-18 jako Bug 540760 w formie nie określono bug report (Bugzilla). Raport na temat podatności został udostępniony pod adresem bugzilla.redhat.com. Identyfikatorem tej podatności jest CVE-2009-4270. Atak może zostać przeprowadzony zdalnie. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.
Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 47815 (openSUSE Security Update : ghostscript-devel (openSUSE-SU-2010:0425-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności Tenable (47815).
Produkt
Rodzaj
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 10.0VulDB Wynik metatemperatury: 9.4
VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 9.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 47815
Nessus Imię: openSUSE Security Update : ghostscript-devel (openSUSE-SU-2010:0425-1)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 67835
OpenVAS Imię: Debian Security Advisory DSA 2080-1 (ghostscript)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Fortigate IPS: 🔍
Oś czasu
2009-12-10 🔍2009-12-17 🔍
2009-12-17 🔍
2009-12-18 🔍
2009-12-18 🔍
2009-12-18 🔍
2009-12-18 🔍
2009-12-21 🔍
2010-07-20 🔍
2010-07-23 🔍
2015-03-18 🔍
2021-08-30 🔍
Źródła
Raport: Bug 540760Status: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2009-4270 (🔍)
OVAL: 🔍
Vulnerability Center: 26493 - Ghostscript 8.64 - 8.70 Errprintf Function Remote Stack-Based Buffer Overflow via a Crafted PDF File, Medium
SecurityFocus: 37410 - Ghostscript 'errprintf()' Function PDF Handling Remote Buffer Overflow Vulnerability
Secunia: 37851 - Ghostscript "errprintf()" and "outprintf()" Buffer Overflow Vulnerabil, Moderately Critical
OSVDB: 61140 - Ghostscript base/gsmisc.c errprintf() Function Overflow
Vupen: ADV-2009-3597
Zobacz także: 🔍
Wpis
Stworzono: 2015-03-18 15:15Aktualizacje: 2021-08-30 08:54
Zmiany: 2015-03-18 15:15 (71), 2017-08-20 22:04 (14), 2021-08-30 08:54 (2)
Kompletny: 🔍
Cache ID: 3:659:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.