Tcl Tk Tk Toolkit đến 8.4.12 tkimggif.c readimage tràn bộ đệm

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
4.8$0-$5k0.00

Tóm tắtthông tin

Một điểm yếu được xếp loại là nghiêm trọng đã được tìm thấy ở Tcl Tk Tk Toolkit đến 8.4.12. Trường hợp bị ảnh hưởng là hàm readimage của tệp tkimggif.c. Việc chỉnh sửa tràn bộ đệm. Lỗ hổng này được giao dịch dưới mã CVE-2007-5378. Không có mã khai thác nào sẵn có. Đề xuất nâng cấp thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một điểm yếu được xếp loại là nghiêm trọng đã được tìm thấy ở Tcl Tk Tk Toolkit đến 8.4.12. Trường hợp bị ảnh hưởng là hàm readimage của tệp tkimggif.c. Việc chỉnh sửa tràn bộ đệm. Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-119. Lỗi được phát hiện vào ngày 06/02/2008. Thông tin về điểm yếu đã được công bố vào ngày 11/10/2007 (Trang web). Bản khuyến nghị được chia sẻ để tải xuống tại sourceforge.net.

Lỗ hổng này được giao dịch dưới mã CVE-2007-5378. CVE được gán vào ngày 11/10/2007. Chi tiết kỹ thuật đã được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có mã khai thác nào sẵn có. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này.

Nếu tồn tại độ dài, thì nó được xác định là bằng chứng khái niệm. Giai đoạn 0-day, giá ngầm ước tính vào khoảng $0-$5k. Plugin với ID 67654 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu có, nó sẽ được chỉ định vào họ Oracle Linux Local Security Checks. Plugin đang thực thi dưới ngữ cảnh loại l. Đang sử dụng cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 115824 (VMware Security Update (VMSA-2008-0008 and VMSA-2008-0009)).

Đề xuất nâng cấp thành phần bị ảnh hưởng. Một phương án khắc phục tiềm năng đã được phát hành 5 các tháng sau thời điểm công bố lỗ hổng.

Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 26056), X-Force (37189), Secunia (SA34297), Vulnerability Center (SBV-16614) , Tenable (67654).

Sản phẩmthông tin

Nhà cung cấp

Tên

Phiên bản

Giấy phép

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 5.3
VulDB Điểm tạm thời meta: 4.8

VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 4.8
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Tràn bộ đệm
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Trạng thái: Bằng chứng khái niệm

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 67654
Nessus Tên: Oracle Linux 4 : tk (ELSA-2008-0135)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 59640
OpenVAS Tên: Debian Security Advisory DSA 1415-1 (tk8.4)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Qualys ID: 🔍
Qualys Tên: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: nâng cấp
Trạng thái: 🔍

Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍

dòng thời gianthông tin

11/10/2007 🔍
11/10/2007 +0 ngày 🔍
11/10/2007 +0 ngày 🔍
11/10/2007 +0 ngày 🔍
12/10/2007 +1 ngày 🔍
22/10/2007 +10 ngày 🔍
06/02/2008 +107 ngày 🔍
22/02/2008 +16 ngày 🔍
17/03/2009 +389 ngày 🔍
12/07/2013 +1578 ngày 🔍
16/03/2015 +612 ngày 🔍
28/07/2019 +1595 ngày 🔍

Nguồnthông tin

Khuyến cáo: sourceforge.net
Trạng thái: Đã xác nhận
Xác nhận: 🔍

CVE: CVE-2007-5378 (🔍)
GCVE (CVE): GCVE-0-2007-5378
GCVE (VulDB): GCVE-100-39196

OVAL: 🔍

X-Force: 37189
SecurityFocus: 26056 - Tcl/Tk Tk Toolkit TKIMGGIF.C Buffer Overflow Vulnerability
Secunia: 34297
OSVDB: 41264 - Tcl/Tk ReadImage() buffer overflow
Vulnerability Center: 16614 - TCL/TK Tk Toolkit Buffer Overflow Allows User-Assisted Attackers to Cause DoS, Medium
Vupen: ADV-2008-1456

Xem thêm: 🔍

mụcthông tin

Được tạo: 16/03/2015 12:18
Đã cập nhật: 28/07/2019 23:43
Thay đổi: 16/03/2015 12:18 (80), 28/07/2019 23:43 (5)
Hoàn chỉnh: 🔍
Cache ID: 216:88F:103

Once again VulDB remains the best source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Do you know our Splunk app?

Download it now for free!