Artifex MuPDF до 1.26.1 на Windows platform/x11/win_main.c get_system_dpi эскалация привилегий

СводкаИнформация

Уязвимость была найдена в Artifex MuPDF до 1.26.1. Она была объявлена как проблематичный. Затронута функция get_system_dpi файла platform/x11/win_main.c. Манипуляция приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2025-15569. Атака должна осуществляться локально. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Artifex MuPDF до 1.26.1. Она была объявлена как проблематичный. Затронута функция get_system_dpi файла platform/x11/win_main.c. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-427. Слабость была опубликована под идентификатором 708617. Уведомление опубликовано для скачивания на cgit.ghostscript.com.

Выявление этой уязвимости является CVE-2025-15569. Атака должна осуществляться локально. Технические детали доступны. Комплексность атаки достаточно высока. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно проекту MITRE ATT&CK, техника атаки называется T1574.

Задано как Не определено. Сканер уязвимостей Nessus предоставляет плагин с ID 298772 (Linux Distros Unpatched Vulnerability : CVE-2025-15569), который помогает определить наличие изъяна в целевой среде.

Обновление до версии 1.26.2 способно решить эту проблему. Обновленную версию можно скачать по адресу casper.mupdf.com. Название патча следующее ebb125334eb007d64e579204af3c264aadf2e244. Исправление готово для загрузки по адресу cgit.ghostscript.com. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: Tenable (298772).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информация

VulDB Meta Base Score: 7.0
VulDB Meta Temp Score: 6.8

VulDB Базовый балл: 7.0
VulDB Временная оценка: 6.7
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA Базовый балл: 7.0
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-427 / CWE-426
CAPEC: 🔒
ATT&CK: 🔒

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 298772
Nessus Имя: Linux Distros Unpatched Vulnerability : CVE-2025-15569

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: MuPDF 1.26.2
Патч: ebb125334eb007d64e579204af3c264aadf2e244

ХронологияИнформация

04.08.2025 Контрмера опубликована
08.02.2026 +188 дни Консультация опубликована
08.02.2026 +0 дни Запись VulDB создана
16.02.2026 +8 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: artifex.com

Консультация: 708617
Статус: Подтверждённый

CVE: CVE-2025-15569 (🔒)
GCVE (CVE): GCVE-0-2025-15569
GCVE (VulDB): GCVE-100-344924

ВходИнформация

Создано: 08.02.2026 09:11
Обновлено: 16.02.2026 05:26
Изменения: 08.02.2026 09:11 (61), 10.02.2026 12:37 (30), 16.02.2026 05:26 (2)
Завершенный: 🔍
Отправитель: nmaochea
Cache ID: 216::103

ОтправитьИнформация

принято

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!