GTK+ до 3.9.7 Image File gdk/gdkcairo.c gdk_cairo_set_source_pixbuf повреждение памяти
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.3 | $0-$5k | 0.00 |
Уязвимость была найдена в GTK+ до 3.9.7 и классифицирована как критический. Затронута функция gdk_cairo_set_source_pixbuf
файла gdk/gdkcairo.c компонента Image File Handler. Определение CWE для уязвимости следующее CWE-190. Консультацию можно прочитать на сайте github.com.
Эта уязвимость известна как CVE-2013-7447. Назначение CVE произошло 09.02.2016. Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 88810 (Debian DLA-419-1 : gtk+2.0 security update), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Debian Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 296003 (Solaris 11.3 Support Repository Update (SRU) 10.5.0 Missing).
Обновление до версии 3.9.8 способно решить эту проблему. Рекомендуется обновить затронутый компонент.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 83239), Vulnerability Center (SBV-56656) и Tenable (88810). Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Затронуто
- eom
- eog
- gambas3
- gnome-photos
- pinpoint
- thunar
Продукт
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.3
VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 6.5
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 88810
Nessus Имя: Debian DLA-419-1 : gtk+2.0 security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 867773
OpenVAS Имя: Fedora Update for gnome-photos FEDORA-2016-330
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: GTK+ 3.9.8
Временная шкала
09.02.2016 🔍09.02.2016 🔍
16.02.2016 🔍
16.02.2016 🔍
17.02.2016 🔍
17.02.2016 🔍
17.02.2016 🔍
17.02.2016 🔍
18.02.2016 🔍
08.07.2022 🔍
Источники
Консультация: USN-2898-1Статус: Не определено
Подтверждение: 🔍
CVE: CVE-2013-7447 (🔍)
GCVE (CVE): GCVE-0-2013-7447
GCVE (VulDB): GCVE-100-81007
SecurityFocus: 83239 - GTK+ CVE-2013-7447 Integer Overflow Vulnerability
Vulnerability Center: 56656 - GTK+ <3.9.8 in EOM Remote DoS via Crafted Image File, Medium
Смотрите также: 🔍
Вход
Создано: 18.02.2016 09:02Обновлено: 08.07.2022 08:32
Изменения: 18.02.2016 09:02 (67), 23.08.2018 08:13 (18), 08.07.2022 08:32 (4)
Завершить: 🔍
Cache ID: 18:FCF:40
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.