FreeType 2.5.3 tt_sbit_decoder_load_image повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.0$0-$5k0.00

Уязвимость была найдена в FreeType 2.5.3. Она была объявлена как критический. Затронута функция tt_sbit_decoder_load_image. Определение CWE для уязвимости следующее CWE-119. Консультацию можно прочитать на сайте freetype.org.

Эта уязвимость известна как CVE-2014-9656. Назначение CVE произошло 07.02.2015. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 81415 (Fedora 21 : freetype-2.5.3-15.fc21 (2015-2237)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Fedora Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115089 (Solaris 11.2 Support Repository Update (SRU) 10.5.0 Missing).

Обновление до версии 2.5.4 способно решить эту проблему. Обновленную версию можно скачать по адресу sourceforge.net. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:

FreeType 2.5.4 has been released. All users should upgrade due to another fix for vulnerability CVE-2014-2240 in the CFF driver. The library also contains a new round of patches for better protection against malformed fonts.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 72986), X-Force (100796), SecurityTracker (ID 1031711), Vulnerability Center (SBV-48727) и Tenable (81415).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 81415
Nessus Имя: Fedora 21 : freetype-2.5.3-15.fc21 (2015-2237)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 703188
OpenVAS Имя: Debian Security Advisory DSA 3188-1 (freetype - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: FreeType 2.5.4
Патч: git.savannah.gnu.org

Временная шкалаИнформация

06.12.2014 🔍
06.12.2014 +0 дни 🔍
07.02.2015 +63 дни 🔍
08.02.2015 +1 дни 🔍
08.02.2015 +0 дни 🔍
08.02.2015 +0 дни 🔍
09.02.2015 +1 дни 🔍
20.02.2015 +11 дни 🔍
24.02.2015 +4 дни 🔍
09.03.2015 +13 дни 🔍
08.03.2022 +2556 дни 🔍

ИсточникиИнформация

Консультация: FreeType 2.5.4
Исследователь: Mateusz Jurczyk (j00ru)
Организация: Google
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2014-9656 (🔍)
OVAL: 🔍

X-Force: 100796
SecurityTracker: 1031711 - FreeType Multiple Flaws Let Remote Users Bypass Security Features, Deny Service, and Execute Arbitrary Code
Vulnerability Center: 48727 - FreeType <2.5.4 Remote DoS or Code Execution due to Out-of-Bounds Read via Crafted OpenType Font, High
SecurityFocus: 72986 - FreeType Versions Prior to 2.5.4 Multiple Remote Vulnerabilities

Смотрите также: 🔍

ВходИнформация

Создано: 09.02.2015 15:59
Обновлено: 08.03.2022 18:46
Изменения: 09.02.2015 15:59 (78), 20.06.2017 08:51 (10), 08.03.2022 18:40 (4), 08.03.2022 18:46 (1)
Завершить: 🔍
Cache ID: 18:519:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!