LibTIFF 4.0/4.0.1/4.0.2 Raster File Count gif2tiff.c memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
10.0$0-$5k0.00

Podatność, która została odkryta w LibTIFF 4.0/4.0.1/4.0.2 (Image Processing Software). Dotknięta jest nieznana funkcja w pliku gif2tiff.c w komponencie Raster File Count Handler. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2013-08-01 przez osobę/y Pedro Ribeiro jako Four (stack-based) buffer overflows and one use-after-free in libtiff v4.0.3 w formie nie określono mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Publikacja nastąpiła bez zaangażowania producenta. Podatność ta jest znana jako CVE-2013-4231. Luka jest ciężka do wykorzystania. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.

Faktyczne istnienie tej podatności jest wciąż wątpliwe. Skaner podatności Nessus jest wyposażony w plugin ID 75146 (openSUSE Security Update : tiff (openSUSE-SU-2013:1482-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Błąd jest również udokumentowany w bazie podatności X-Force (86305), Vulnerability Center (SBV-41320) i Tenable (75146).

Produktinfo

Rodzaj

Imię

Licencja

  • open-source

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Wynik metabazy: 10.0
VulDB Wynik metatemperatury: 10.0

VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 10.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-119
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 75146
Nessus Imię: openSUSE Security Update : tiff (openSUSE-SU-2013:1482-1)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 892744
OpenVAS Imię: Debian Security Advisory DSA 2744-1 (tiff - several vulnerabilities
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinfo

2013-06-12 🔍
2013-08-01 +50 dni 🔍
2013-08-01 +0 dni 🔍
2013-08-01 +0 dni 🔍
2013-08-15 +14 dni 🔍
2013-09-02 +18 dni 🔍
2013-09-03 +1 dni 🔍
2014-01-19 +138 dni 🔍
2014-06-13 +145 dni 🔍
2021-05-21 +2534 dni 🔍

Źródłainfo

Produkt: libtiff.org

Raport: Four (stack-based) buffer overflows and one use-after-free in libtiff v4.0.3
Badacz: Pedro Ribeiro
Status: Nie określono
Potwierdzenie: 🔍
Sporny: 🔍

CVE: CVE-2013-4231 (🔍)
OVAL: 🔍

X-Force: 86305
Vulnerability Center: 41320 - LibTIFF Before 4.0.3 Multiple Buffer Overflow Vulnerabilities Allow Remote DoS, Medium
SecurityFocus: 61695 - LibTIFF CVE-2013-4231 Multiple Buffer Overflow Vulnerabilities
Secunia: 54543 - Debian update for tiff, Moderately Critical
OSVDB: 96207

Inne: 🔍
Zobacz także: 🔍

Wpisinfo

Stworzono: 2013-08-15 17:37
Aktualizacje: 2021-05-21 14:41
Zmiany: 2013-08-15 17:37 (80), 2017-05-10 09:11 (5), 2021-05-21 14:41 (2)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Might our Artificial Intelligence support you?

Check our Alexa App!