JasPer до 4.2.5 JPEG2000 Encoder jpc_enc.c jpc_floorlog2 отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.1$0-$5k0.28

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в JasPer до 4.2.5. Неизвестная функция файла src/libjasper/jpc/jpc_enc.c компонента JPEG2000 Encoder поражена. Манипуляция приводит к отказ в обслуживании. Эта уязвимость известна как CVE-2025-8836. Атаку необходимо выполнять на локальном уровне. Также существует доступный эксплойт. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в JasPer до 4.2.5. Неизвестная функция файла src/libjasper/jpc/jpc_enc.c компонента JPEG2000 Encoder поражена. Манипуляция приводит к отказ в обслуживании. Использование классификатора CWE для обозначения проблемы ведет к CWE-617. Слабость была опубликована под идентификатором 401. Консультацию можно прочитать на сайте github.com.

Эта уязвимость известна как CVE-2025-8836. Атаку необходимо выполнять на локальном уровне. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу drive.google.com. В сканере Nessus имеется плагин с ID 259919.

Патч называется 79185d32d7a444abae441935b20ae4676b3513d4. Исправление ошибки доступно для загрузки на github.com. Рекомендуется применить патч для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: Tenable (259919).

Затронуто

  • SUSE openSUSE
  • Open Source JasPer

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информация

VulDB Meta Base Score: 3.3
VulDB Meta Temp Score: 3.1

VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.0
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA Базовый балл: 3.3
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-617
CAPEC: 🔒
ATT&CK: 🔒

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 259919
Nessus Имя: Linux Distros Unpatched Vulnerability : CVE-2025-8836

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔒

Патч: 79185d32d7a444abae441935b20ae4676b3513d4

ХронологияИнформация

10.08.2025 Консультация опубликована
10.08.2025 +0 дни Запись VulDB создана
16.09.2025 +37 дни Последнее обновление VulDB

ИсточникиИнформация

Консультация: 401
Статус: Подтверждённый

CVE: CVE-2025-8836 (🔒)
GCVE (CVE): GCVE-0-2025-8836
GCVE (VulDB): GCVE-100-319370
CERT Bund: WID-SEC-2025-1755 - JasPer: Mehrere Schwachstellen

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 10.08.2025 13:19
Обновлено: 16.09.2025 23:26
Изменения: 10.08.2025 13:19 (28), 10.08.2025 13:20 (32), 11.08.2025 20:42 (7), 18.08.2025 08:26 (1), 31.08.2025 17:23 (2), 16.09.2025 23:26 (31)
Завершенный: 🔍
Отправитель: nipc-cxd
Cache ID: 216::103

ОтправитьИнформация

принято

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!