Catb gif2png до 2.5.3 CGI Program gif2png.c повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.3$0-$5k0.00

Уязвимость была найдена в Catb gif2png. Она была оценена как критический. Затронута неизвестная функция файла gif2png.c компонента CGI Program. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Консультация доступна для скачивания по адресу bugzilla.redhat.com.

Эта уязвимость продается как CVE-2010-4694. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 58380 (GLSA-201203-15 : gif2png: Multiple vulnerabilities), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Gentoo Local Security Checks. Он полагается на порт 0.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 45815), X-Force (64754), Vulnerability Center (SBV-29424) и Tenable (58380).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.3
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 58380
Nessus Имя: GLSA-201203-15 : gif2png: Multiple vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 862564
OpenVAS Имя: Fedora Update for gif2png FEDORA-2010-0358
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

Временная шкалаИнформация

14.01.2011 🔍
14.01.2011 +0 дни 🔍
14.01.2011 +0 дни 🔍
14.01.2011 +0 дни 🔍
14.01.2011 +0 дни 🔍
31.01.2011 +17 дни 🔍
19.03.2012 +413 дни 🔍
19.03.2015 +1095 дни 🔍
12.10.2021 +2399 дни 🔍

ИсточникиИнформация

Консультация: Bug 547515
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2010-4694 (🔍)
X-Force: 64754
Vulnerability Center: 29424 - gif2png 2.5.3 and Earlier Remote Buffer Overflow Vulnerability via a GIF File with Many Images, Medium
SecurityFocus: 45815 - gif2png GIF File Handling Remote Buffer Overflow Vulnerability
Secunia: 42796

Смотрите также: 🔍

ВходИнформация

Создано: 19.03.2015 23:27
Обновлено: 12.10.2021 11:03
Изменения: 19.03.2015 23:27 (62), 14.03.2017 11:55 (8), 12.10.2021 10:58 (5), 12.10.2021 11:03 (1)
Завершить: 🔍

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!