strukturag libde265 до 1.0.16 Image Parser ctb_info.log2unitSize PicWidthInCtbsY/PicHeightInCtbsY повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в strukturag libde265 до 1.0.16. Она была оценена как критический. Затронута неизвестная функция компонента Image Parser. Выполнение манипуляции с аргументом PicWidthInCtbsY/PicHeightInCtbsY приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2026-33165. Возможно осуществить атаку удалённо. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в strukturag libde265 до 1.0.16. Она была оценена как критический. Затронута неизвестная функция компонента Image Parser. Выполнение манипуляции с аргументом PicWidthInCtbsY/PicHeightInCtbsY приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-787. Данная уязвимость была опубликована с идентификатором GHSA-653q-9f73-8hvg. Документ доступен для загрузки по адресу github.com.

Эта уязвимость обозначается как CVE-2026-33165. CVE был назначен 17.03.2026. Возможно осуществить атаку удалённо. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Не определено. В сканере Nessus имеется плагин с ID 303273.

Обновление до 1.0.17 может устранить эту уязвимость. Новая версия готова к скачиванию на github.com. Название патча: c7891e412106130b83f8e8ea8b7f907e9449b658. Исправление ошибки доступно для загрузки на github.com. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: Tenable (303273).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

NVD Базовый балл: 5.0
NVD Вектор: 🔒

CNA Базовый балл: 5.5
CNA Вектор (GitHub_M): 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-787 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 303273
Nessus Имя: Linux Distros Unpatched Vulnerability : CVE-2026-33165

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: libde265 1.0.17
Патч: c7891e412106130b83f8e8ea8b7f907e9449b658

ХронологияИнформация

17.03.2026 CVE присвоен
20.03.2026 +3 дни Консультация опубликована
20.03.2026 +0 дни Запись VulDB создана
27.03.2026 +7 дни Последнее обновление VulDB

ИсточникиИнформация

Продукт: github.com

Консультация: GHSA-653q-9f73-8hvg
Статус: Подтверждённый

CVE: CVE-2026-33165 (🔒)
GCVE (CVE): GCVE-0-2026-33165
GCVE (VulDB): GCVE-100-352125
EUVD: 🔒

ВходИнформация

Создано: 20.03.2026 23:27
Обновлено: 27.03.2026 02:58
Изменения: 20.03.2026 23:27 (70), 21.03.2026 03:18 (1), 22.03.2026 06:39 (2), 27.03.2026 02:58 (12)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!