| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в libungif and giflib 4.1/4.1.3 и классифицирована как критический. Используемая неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость однозначно идентифицируется как CVE-2005-3350. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость была найдена в libungif and giflib 4.1/4.1.3 и классифицирована как критический. Используемая неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 04.11.2005 исследователем Chris Evans при поддержке isen (Веб-сайт). Консультация представлена на сайте redhat.com.
Эта уязвимость однозначно идентифицируется как CVE-2005-3350. Присвоение CVE было выполнено 27.10.2005. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Доказательство концепции. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 21869. Он принадлежит семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 155938 (Oracle Enterprise Linux Update for giflib (ELSA-2009-0444)).
Переход на версию 4.1.0 способен решить эту проблему. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 15299), X-Force (22980), Secunia (SA17436), SecurityTracker (ID 1015149) и Vulnerability Center (SBV-9563).
Продукт
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 21869
Nessus Имя: CentOS 3 / 4 : libungif (CESA-2005:828)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 55845
OpenVAS Имя: Debian Security Advisory DSA 890-1 (libungif4)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Обновление: libungif/giflib 4.1.0
Хронология
27.10.2005 🔍03.11.2005 🔍
03.11.2005 🔍
03.11.2005 🔍
04.11.2005 🔍
04.11.2005 🔍
04.11.2005 🔍
08.11.2005 🔍
11.03.2015 🔍
06.07.2021 🔍
Источники
Консультация: redhat.comИсследователь: Chris Evans
Организация: isen
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2005-3350 (🔍)
GCVE (CVE): GCVE-0-2005-3350
GCVE (VulDB): GCVE-100-26832
OVAL: 🔍
X-Force: 22980
SecurityFocus: 15299 - Libungif Colormap Handling Memory Corruption Vulnerability
Secunia: 17436 - libungif GIF File Handling Two Vulnerabilities, Moderately Critical
OSVDB: 20471 - libungif/giflib Crafted .gif File Arbitrary Code Execution
SecurityTracker: 1015149 - libungif NULL Pointer Dereference and Memory Access Error May Let Remote Users Execute Arbitrary Code
Vulnerability Center: 9563 - Libungif DoS via NULL Pointer in GIF Files, Medium
Vupen: ADV-2005-2295
Смотрите также: 🔍
Вход
Создано: 11.03.2015 23:39Обновлено: 06.07.2021 14:18
Изменения: 11.03.2015 23:39 (65), 16.09.2017 10:22 (19), 06.07.2021 14:18 (3)
Завершенный: 🔍
Cache ID: 216:D36:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.