VDB-97580 · CVE-2013-5653 · BID 96497

Ghostscript 9.10 PostScript File getenv/filenameforall *-dSAFER information disclosure

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.7$0-$5k0.00

Podatność została odkryta w Ghostscript 9.10 (Document Processing Software). Problemem dotknięta jest funkcja getenv/filenameforall w komponencie PostScript File Handler. Dzięki manipulacji argumentem *-dSAFER przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności ujawnienie informacji. Ma to wpływ na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2013-10-21. Informacja o podatności została opublikowana w dniu 2017-03-07 (oss-sec). Raport na temat podatności został udostępniony pod adresem openwall.com. Podatność ta została oznaczona identyfikatorem CVE-2013-5653. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.

Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 1171 dni. Skaner podatności Nessus jest wyposażony w plugin ID 96300 (OracleVM 3.3 / 3.4 : ghostscript (OVMSA-2017-0002)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (96300).

Produktinfo

Rodzaj

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.9
VulDB Wynik metatemperatury: 5.8

VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 6.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 5.5
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Ujawnienie informacji
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 96300
Nessus Imię: OracleVM 3.3 / 3.4 : ghostscript (OVMSA-2017-0002)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 841544
OpenVAS Imię: Fedora Update for ghostscript FEDORA-2016-53e8aa35f6
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinfo

2013-08-30 🔍
2013-10-21 +52 dni 🔍
2013-10-21 +0 dni 🔍
2017-01-04 +1171 dni 🔍
2017-01-05 +1 dni 🔍
2017-03-07 +61 dni 🔍
2017-03-07 +0 dni 🔍
2017-03-07 +0 dni 🔍
2020-09-04 +1277 dni 🔍

Źródłainfo

Raport: openwall.com
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2013-5653 (🔍)
OVAL: 🔍

SecurityFocus: 96497 - Ghostscript CVE-2013-5653 Multiple Information Disclosure Vulnerabilities
OSVDB: - CVE-2013-5653 - Ghostscript - Information Disclosure Issue

Zobacz także: 🔍

Wpisinfo

Stworzono: 2017-03-07 21:50
Aktualizacje: 2020-09-04 11:57
Zmiany: 2017-03-07 21:50 (77), 2020-09-04 11:57 (6)
Kompletny: 🔍
Cache ID: 3:212:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!