cups-filters do 1.0.70 Print Job filter/texttopdf.c Remote Code Execution
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
Podatność została odkryta w cups-filters do 1.0.70 (Printing Software). Dotknięta jest nieznana funkcja w pliku filter/texttopdf.c w komponencie Print Job Handler. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności remote code execution. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu upubliczniona 2015-07-14 z firmy Red Hat (Website). Raport na temat podatności został udostępniony pod adresem bugzilla.redhat.com. Podatność ta została oznaczona identyfikatorem CVE-2015-3279. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 84756 (openSUSE Security Update : cups-filters (openSUSE-2015-492)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 1.0.71 eliminuje tę podatność.
Błąd jest również udokumentowany w bazie podatności Tenable (84756).
Produkt
Rodzaj
Imię
Wersja
- 1.0.0
- 1.0.1
- 1.0.2
- 1.0.3
- 1.0.4
- 1.0.5
- 1.0.6
- 1.0.7
- 1.0.8
- 1.0.9
- 1.0.10
- 1.0.11
- 1.0.12
- 1.0.13
- 1.0.14
- 1.0.15
- 1.0.16
- 1.0.17
- 1.0.18
- 1.0.19
- 1.0.20
- 1.0.21
- 1.0.22
- 1.0.23
- 1.0.24
- 1.0.25
- 1.0.26
- 1.0.27
- 1.0.28
- 1.0.29
- 1.0.30
- 1.0.31
- 1.0.32
- 1.0.33
- 1.0.34
- 1.0.35
- 1.0.36
- 1.0.37
- 1.0.38
- 1.0.39
- 1.0.40
- 1.0.41
- 1.0.42
- 1.0.43
- 1.0.44
- 1.0.45
- 1.0.46
- 1.0.47
- 1.0.48
- 1.0.49
- 1.0.50
- 1.0.51
- 1.0.52
- 1.0.53
- 1.0.54
- 1.0.55
- 1.0.56
- 1.0.57
- 1.0.58
- 1.0.59
- 1.0.60
- 1.0.61
- 1.0.62
- 1.0.63
- 1.0.64
- 1.0.65
- 1.0.66
- 1.0.67
- 1.0.68
- 1.0.69
- 1.0.70
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.3VulDB Wynik metatemperatury: 7.0
VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Remote Code ExecutionCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 84756
Nessus Imię: openSUSE Security Update : cups-filters (openSUSE-2015-492)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
OpenVAS ID: 703303
OpenVAS Imię: Debian Security Advisory DSA 3303-1 (cups-filters - security update)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: cups-filters 1.0.71
Oś czasu
2015-04-10 🔍2015-07-06 🔍
2015-07-06 🔍
2015-07-14 🔍
2015-07-14 🔍
2015-07-15 🔍
2015-07-20 🔍
2022-06-01 🔍
Źródła
Raport: usn-2659-1Organizacja: Red Hat
Status: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2015-3279 (🔍)
OVAL: 🔍
Vulnerability Center: 51465 - Cups-filters before 1.0.71 Remote DoS or Code Execution via a Crafted Line Size in a Print Job - CVE-2015-3279, High
SecurityFocus: 75557 - cups-filters CVE-2015-3279 Remote Heap Buffer Overflow Vulnerability
Zobacz także: 🔍
Wpis
Stworzono: 2015-07-15 14:19Aktualizacje: 2022-06-01 00:33
Zmiany: 2015-07-15 14:19 (61), 2017-07-14 08:58 (12), 2022-06-01 00:06 (3), 2022-06-01 00:21 (1), 2022-06-01 00:33 (1)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.