LibTIFF 4.0/4.0.1/4.0.2 Raster File Count gif2tiff.c memory corruption
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
10.0 | $0-$5k | 0.00 |
Podatność, która została odkryta w LibTIFF 4.0/4.0.1/4.0.2 (Image Processing Software). Dotknięta jest nieznana funkcja w pliku gif2tiff.c w komponencie Raster File Count Handler. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu upubliczniona 2013-08-01 przez osobę/y Pedro Ribeiro jako Four (stack-based) buffer overflows and one use-after-free in libtiff v4.0.3 w formie nie określono mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Publikacja nastąpiła bez zaangażowania producenta. Podatność ta jest znana jako CVE-2013-4231. Luka jest ciężka do wykorzystania. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.
Faktyczne istnienie tej podatności jest wciąż wątpliwe. Skaner podatności Nessus jest wyposażony w plugin ID 75146 (openSUSE Security Update : tiff (openSUSE-SU-2013:1482-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Błąd jest również udokumentowany w bazie podatności X-Force (86305), Vulnerability Center (SBV-41320) i Tenable (75146).
Produkt
Rodzaj
Imię
Licencja
- open-source
CPE 2.3
CPE 2.2
CVSSv3
VulDB Wynik metabazy: 10.0VulDB Wynik metatemperatury: 10.0
VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 10.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 75146
Nessus Imię: openSUSE Security Update : tiff (openSUSE-SU-2013:1482-1)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 892744
OpenVAS Imię: Debian Security Advisory DSA 2744-1 (tiff - several vulnerabilities
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2013-06-12 🔍2013-08-01 🔍
2013-08-01 🔍
2013-08-01 🔍
2013-08-15 🔍
2013-09-02 🔍
2013-09-03 🔍
2014-01-19 🔍
2014-06-13 🔍
2021-05-21 🔍
Źródła
Produkt: libtiff.orgRaport: Four (stack-based) buffer overflows and one use-after-free in libtiff v4.0.3
Badacz: Pedro Ribeiro
Status: Nie określono
Potwierdzenie: 🔍
Sporny: 🔍
CVE: CVE-2013-4231 (🔍)
OVAL: 🔍
X-Force: 86305
Vulnerability Center: 41320 - LibTIFF Before 4.0.3 Multiple Buffer Overflow Vulnerabilities Allow Remote DoS, Medium
SecurityFocus: 61695 - LibTIFF CVE-2013-4231 Multiple Buffer Overflow Vulnerabilities
Secunia: 54543 - Debian update for tiff, Moderately Critical
OSVDB: 96207
Inne: 🔍
Zobacz także: 🔍
Wpis
Stworzono: 2013-08-15 17:37Aktualizacje: 2021-05-21 14:41
Zmiany: 2013-08-15 17:37 (80), 2017-05-10 09:11 (5), 2021-05-21 14:41 (2)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.