fontconfig до 2.17.0 FcFontCapabilities fcfreetype.c повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Сводка
В fontconfig до 2.17.0 была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла fcfreetype.c компонента FcFontCapabilities используется. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2026-34085. Атаку можно провести на локальном хосте. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В fontconfig до 2.17.0 была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла fcfreetype.c компонента FcFontCapabilities используется. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-193. Информация о слабости была опубликована под номером b9bec06d73340f1b5727302d13ac3df307b7febc. Документ доступен для загрузки по адресу gitlab.freedesktop.org.
Эта уязвимость обрабатывается как CVE-2026-34085. CVE был назначен 25.03.2026. Атаку можно провести на локальном хосте. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.
Присвоено значение Не определено. Сканер Nessus предлагает плагин с идентификатором 303838.
Обновление до версии 2.17.1 позволяет устранить данную проблему. Название патча: b9bec06d73340f1b5727302d13ac3df307b7febc. Исправление уже готово и доступно для скачивания на gitlab.freedesktop.org. Рекомендуется произвести апгрейд соответствующего компонента.
Уязвимость также задокументирована в других базах данных уязвимостей: Tenable (303838).
Продукт
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.3
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
NVD Базовый балл: 7.8
NVD Вектор: 🔒
CNA Базовый балл: 5.9
CNA Вектор (MITRE): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-193 / CWE-189
CAPEC: 🔒
ATT&CK: 🔒
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 303838
Nessus Имя: Linux Distros Unpatched Vulnerability : CVE-2026-34085
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: fontconfig 2.17.1
Патч: b9bec06d73340f1b5727302d13ac3df307b7febc
Хронология
25.03.2026 Консультация опубликована25.03.2026 CVE присвоен
25.03.2026 Запись VulDB создана
01.04.2026 Последнее обновление VulDB
Источники
Консультация: b9bec06d73340f1b5727302d13ac3df307b7febcСтатус: Подтверждённый
CVE: CVE-2026-34085 (🔒)
GCVE (CVE): GCVE-0-2026-34085
GCVE (VulDB): GCVE-100-353221
Вход
Создано: 25.03.2026 18:42Обновлено: 01.04.2026 11:59
Изменения: 25.03.2026 18:42 (66), 26.03.2026 22:05 (2), 01.04.2026 11:59 (12)
Завершенный: 🔍
Cache ID: 216:4DD:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.