Poppler до 0.9.3 Splash.cc Splash::drawImage отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.0$0-$5k0.10

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Poppler. Затронута неизвестная функция файла Splash.cc. Выполнение манипуляции приводит к отказ в обслуживании. Уязвимость зарегистрирована как CVE-2009-3604. Есть возможность удалённого запуска атаки. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Poppler. Затронута неизвестная функция файла Splash.cc. Выполнение манипуляции приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-399. Данная уязвимость была опубликована 21.10.2009 исследователем Adam Zabrocki при поддержке Red Hat с идентификатором Bug 526911 в виде Bug Report (Bugzilla). Документ доступен для загрузки по адресу bugzilla.redhat.com.

Уязвимость зарегистрирована как CVE-2009-3604. Есть возможность удалённого запуска атаки. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Эксплойт можно скачать по ссылке securityfocus.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 43748. Он принадлежит семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 118118 (Fedora Update for pdfedit (FEDORA-2010-2061)).

Переход на версию 0.10.0 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 36703), X-Force (53795), SecurityTracker (ID 1023029), Vulnerability Center (SBV-23772) и Tenable (43748).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 43748
Nessus Имя: CentOS 5 : poppler (CESA-2009:0480)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 67264
OpenVAS Имя: Debian Security Advisory DSA 2028-1 (xpdf)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Poppler 0.10.0
McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

09.10.2009 🔍
15.10.2009 +6 дни 🔍
15.10.2009 +0 дни 🔍
18.10.2009 +3 дни 🔍
21.10.2009 +3 дни 🔍
21.10.2009 +0 дни 🔍
18.03.2015 +1974 дни 🔍
07.12.2024 +3552 дни 🔍

ИсточникиИнформация

Консультация: Bug 526911
Исследователь: Adam Zabrocki
Организация: Red Hat
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2009-3604 (🔍)
GCVE (CVE): GCVE-0-2009-3604
GCVE (VulDB): GCVE-100-50517

OVAL: 🔍

X-Force: 53795
SecurityFocus: 36703 - Xpdf Multiple Integer Overflow Vulnerabilities
SecurityTracker: 1023029
Vulnerability Center: 23772 - Xpdf 3-3.02pl3 Splash::drawImage() Remote Buffer Overflow via a Crafted PDF File, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 18.03.2015 15:15
Обновлено: 07.12.2024 21:29
Изменения: 18.03.2015 15:15 (66), 05.04.2019 09:18 (15), 24.08.2021 08:52 (4), 24.08.2021 08:56 (1), 07.12.2024 21:29 (18)
Завершенный: 🔍
Cache ID: 216:086:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!