libpng до 1.5.25 pngwutil.c png_check_keyword Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в libpng до 1.5.25 и классифицирована как критический. Неизвестная функция файла pngwutil.c вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Эта уязвимость однозначно идентифицируется как CVE-2015-8540. Атаку можно осуществить удаленно. Эксплойт недоступен.

ПодробностиИнформация

Уязвимость была найдена в libpng до 1.5.25 и классифицирована как критический. Неизвестная функция файла pngwutil.c вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Указание проблемы через CWE ведет к CWE-189. Данная уязвимость была опубликована 14.04.2016 исследователем xiaoqixue_1 (Веб-сайт). Консультация представлена на сайте openwall.com.

Эта уязвимость однозначно идентифицируется как CVE-2015-8540. Присвоение CVE было выполнено 09.12.2015. Атаку можно осуществить удаленно. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 89053. Он принадлежит семейству Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 296003 (Solaris 11.3 Support Repository Update (SRU) 10.5.0 Missing).

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 80592) и Tenable (89053).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 89053
Nessus Имя: Debian DLA-375-1 : libpng Security Update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 703443
OpenVAS Имя: Debian Security Advisory DSA 3443-1 (libpng - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍
Патч: sourceforge.net

ХронологияИнформация

09.12.2015 🔍
13.12.2015 +4 дни 🔍
14.04.2016 +122 дни 🔍
14.04.2016 +0 дни 🔍
15.04.2016 +1 дни 🔍
24.07.2022 +2291 дни 🔍

ИсточникиИнформация

Консультация: RHSA-2016:1430
Исследователь: xiaoqixue_1
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2015-8540 (🔍)
GCVE (CVE): GCVE-0-2015-8540
GCVE (VulDB): GCVE-100-82392

OVAL: 🔍

SecurityFocus: 80592 - libpng 'pngwutil.c' Underflow Read Remote Code Execution Vulnerability

Смотрите также: 🔍

ВходИнформация

Создано: 15.04.2016 10:12
Обновлено: 24.07.2022 16:27
Изменения: 15.04.2016 10:12 (60), 07.10.2018 08:47 (15), 24.07.2022 16:20 (4), 24.07.2022 16:27 (1)
Завершенный: 🔍
Cache ID: 216:A94:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!