pngquant 2.7.0 PNG File rwpng.c rwpng_read_image24_libpng повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в pngquant 2.7.0. Она была объявлена как критический. Неизвестная функция файла rwpng.c компонента PNG File Handler используется. Осуществление манипуляции приводит к повреждение памяти. Выявление этой уязвимости является CVE-2016-5735. Для проведения этой атаки необходим локальный доступ. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в pngquant 2.7.0. Она была объявлена как критический. Неизвестная функция файла rwpng.c компонента PNG File Handler используется. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-190. Уязвимость была обнаружена 23.06.2016. Информация о слабости была опубликована 23.05.2017 (GitHub Repository). Уведомление опубликовано для скачивания на github.com.

Выявление этой уязвимости является CVE-2016-5735. Присвоение CVE было выполнено 21.06.2016. Для проведения этой атаки необходим локальный доступ. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 334 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 100515 (Debian DLA-966-1 : pngquant security update), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Debian Local Security Checks. Данный плагин работает в контексте типа l.

Рекомендуется выполнить обновление уязвимого компонента. Потенциальная мера по устранению была доступна спустя 1 недели после публикации информации об уязвимости.

Информация об уязвимости также содержится в других базах данных уязвимостей: Tenable (100515).

ПродуктИнформация

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 100515
Nessus Имя: Debian DLA-966-1 : pngquant security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: github.com

ХронологияИнформация

21.06.2016 🔍
23.06.2016 +2 дни 🔍
23.05.2017 +334 дни 🔍
23.05.2017 +0 дни 🔍
23.05.2017 +0 дни 🔍
30.05.2017 +7 дни 🔍
31.05.2017 +1 дни 🔍
07.12.2022 +2016 дни 🔍

ИсточникиИнформация

Консультация: b7c217680cda02dddced245d237ebe8c383be285
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2016-5735 (🔍)
GCVE (CVE): GCVE-0-2016-5735
GCVE (VulDB): GCVE-100-101644
OSVDB: - CVE-2016-5735 - Pngquant - Pngquant - Medium

ВходИнформация

Создано: 23.05.2017 12:43
Обновлено: 07.12.2022 08:18
Изменения: 23.05.2017 12:43 (65), 24.05.2017 19:21 (1), 02.10.2020 09:16 (5), 07.12.2022 08:16 (5), 07.12.2022 08:18 (1)
Завершенный: 🔍
Коммиттер: glennrp
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

 glennrp
(+2)
9 лет назад
This vulnerability is about pngquant, not libpng. There are other libpng applications that suffer from the same vulnerability. The underlying problem is that the Portable Network Graphics (PNG) format allows as many as 2^31-1 rows and 2^31-1 columns and up to eight bytes per pixel. Applications that try to allocate all pixels in a single buffer will be subject to integer overflow, even on 64-bit platforms.

Do you want to use VulDB in your project?

Use the official API to access entries easily!