CVE-2002-0059
Оценки
EPSS
Процентиль: 29.9%
CVSS
Оценка CVSS: 7.0/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Требуется (R)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Partial
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Partial
Измеряет воздействие на доступность затронутого компонента
Описание
Алгоритм декомпрессии в zlib 1.1.3 и более ранних версиях, используемый во многих различных утилитах и пакетах, заставляет inflateEnd высвобождать определенную память более одного раза (“double free”), что может позволить локальным и удаленным злоумышленникам выполнить произвольный код через блок данных с неправильным форматом сжатия.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Рекомендации
Источник: nvd
Обновите вашу версию zlibТвинеры zlib, которые производители zlib выпустили версию 1.1.4 для устранения этой уязвимости. Любое программное обеспечение, которое связано или получено из более ранней версии zlib, должно быть немедленно обновлено. Последняя версия zlib доступна по адресу http://www.zlib.org.Thee являются контрольные суммы MD5 для zlib версии 1.1.4: abc405d0bdd3ee22782a7a7a7a20e440f08 zlib-1.1.4.tar.gz9bf1d36ced334b0cf1f99f6f5c8171018 zlibs, пожалуйста, о том, чтоip.org/zlib/advisory-2002-03-11.txt Применить патч от вашего поставщикаСтекла библиотеку сжатия zlib свободно доступна и используется многими поставщиками в самых разных приложениях. Любое из этих приложений может содержать уязвимости, которые вводятся этой уязвимостями. Для получения самой последней информации, имеющейся в распоряжении CERT/CC, см. раздел поставщика настоящего документа.
Уязвимое ПО (1)
Тип: Конфигурация
Поставщик: zlib
Продукт: zlib
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:zlib:zlib:*:*:*:*:*:*:*:*", "versionEndIncluding": "1.1.3", "vulnerable": true } ], "operator": "OR"}
Источник: nvd