GNU libpng до 1.2.7 PNG Image png_set_strip_alpha повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в GNU libpng до 1.2.7. Неизвестная функция компонента PNG Image Handler затронута. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2006-0481. Возможно осуществить атаку удалённо. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в GNU libpng до 1.2.7. Неизвестная функция компонента PNG Image Handler затронута. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Уязвимость была обнаружена 01.02.2006. Информация о слабости была опубликована 01.02.2006 совместно с libpng Team под номером Bug 179455 как Bug Report (Bugzilla). Уведомление опубликовано для скачивания на bugzilla.redhat.com.

Эта уязвимость известна как CVE-2006-0481. Присвоение CVE было выполнено 31.01.2006. Возможно осуществить атаку удалённо. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. В сканере Nessus имеется плагин с ID 20899. Он отнесён к семейству Red Hat Local Security Checks. Плагин выполняется в контексте типа l. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117755 (CentOS Security Update for libpng (CESA-2006:0205)).

Исправление ошибки доступно для загрузки на libpng.org. Рекомендуется выполнить обновление уязвимого компонента. Потенциальная мера по устранению была доступна спустя 2 недели после публикации информации об уязвимости.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 16626), X-Force (24396), Secunia (SA18863), SecurityTracker (ID 1015617) и Vulnerability Center (SBV-10408).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 20899
Nessus Имя: RHEL 4 : libpng (RHSA-2006:0205)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 62964
OpenVAS Имя: Gentoo Security Advisory GLSA 200812-15 (povray)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍

Патч: libpng.org

ХронологияИнформация

31.01.2006 🔍
31.01.2006 +0 дни 🔍
31.01.2006 +0 дни 🔍
01.02.2006 +1 дни 🔍
01.02.2006 +0 дни 🔍
01.02.2006 +0 дни 🔍
06.02.2006 +4 дни 🔍
13.02.2006 +7 дни 🔍
13.02.2006 +0 дни 🔍
13.02.2006 +0 дни 🔍
14.02.2006 +1 дни 🔍
14.02.2006 +0 дни 🔍
21.02.2006 +7 дни 🔍
23.06.2025 +7062 дни 🔍

ИсточникиИнформация

Поставщик: gnu.org

Консультация: Bug 179455
Исследователь: http://www.libpng.org
Организация: libpng Team
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-0481 (🔍)
GCVE (CVE): GCVE-0-2006-0481
GCVE (VulDB): GCVE-100-2020

OVAL: 🔍

X-Force: 24396 - libpng png_set_strip_alpha() buffer overflow, Low Risk
SecurityFocus: 16626 - Libpng Graphics Library PNG_Set_Strip_Alpha Buffer Overflow Vulnerability
Secunia: 18863 - Red Hat update for libpng, Moderately Critical
OSVDB: 22850 - libpng PNG Processing png_set_strip_alpha() Function Overflow
SecurityTracker: 1015617
Vulnerability Center: 10408 - Libpng 1.2.7 Heap-based Buffer Overflow via a Corrupted Image, Medium
Vupen: ADV-2006-0393

ВходИнформация

Создано: 06.02.2006 10:41
Обновлено: 23.06.2025 02:06
Изменения: 06.02.2006 10:41 (100), 05.09.2019 13:33 (3), 23.06.2025 02:06 (18)
Завершенный: 🔍
Cache ID: 216:F75:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!