CVE-2010-0205
Оценки
EPSS
Процентиль: 4.6%
CVSS
Оценка CVSS: 4.3/10
Все оценки CVSS
Вектор: AV:N/AC:M/Au:N/C:N/I:N/A:P
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Medium
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Отсутствует (N)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Partial
Измеряет воздействие на доступность затронутого компонента
Описание
Функция png_decompress_chunk в pngrutil.c в libpng 1.0.x до 1.0.53, 1.2.x до 1.2.43 и 1.4.x до 1.4.1 неправильно обрабатывает сжатые данные дополнительного чанка, которые имеют непропорционально большое несжатое представление, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление памяти и ЦП, а также зависание приложения) через специально созданный PNG-файл, как продемонстрировано использованием метода сжатия deflate для данных, состоящих из множества повторений одного и того же символа, что связано с атакой “декомпрессионной бомбы”.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
Рекомендации
Источник: nvd
UpgradeThe PNG Development Group has released versions 1.4.1, 1.2.43, and 1.0.53, which provide more efficient decompression of ancillary chunks. This update decreases resource consumption associated with chunk decompression, but may not provide a complete defense unless coupled with appropriate memory limits.Set limits on memory usage and number of cached ancillary chunksLibpng provides functions to limit memory consumption and number of cached ancillary chunks. Applications that use libpng should use these functions to set appropriate limits. Please see defense #2 in the document Defending Libpng Applications Against Decompression Bombs for more information.Disable Ancillary Chunk DecodingDevelopers who build versions of libpng can choose to ignore ancillary chunks by defining specific preprocessor macros. Please see defense #3 in the document Defending Libpng Applications Against Decompression Bombs for more information.
Уязвимое ПО (15)
Тип: Конфигурация
Продукт: firefox
Операционная система: ubuntu hardy 8.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: libpng
Операционная система: debian
{ "fixed": "1.2.43-1"}
Источник: debian
Тип: Конфигурация
Продукт: libpng
Операционная система: ubuntu hardy 8.04
{ "fixed": "1.2.15~beta5-3ubuntu0.2"}
Источник: ubuntu
Тип: Конфигурация
Продукт: libpng
Операционная система: rhel 3
{ "fixed": "1.2.2-30"}
Источник: redhat
Тип: Конфигурация
Продукт: libpng
Операционная система: rhel 4
{ "fixed": "1.2.7-3.el4_8.3"}
Источник: redhat
Тип: Конфигурация
Продукт: libpng
Операционная система: rhel 5
{ "fixed": "1.2.10-7.1.el5_5.3"}
Источник: redhat
Тип: Конфигурация
Продукт: libpng10
Операционная система: rhel 3
{ "fixed": "1.0.13-21"}
Источник: redhat
Тип: Конфигурация
Продукт: libpng10
Операционная система: rhel 4
{ "fixed": "1.0.16-3.el4_8.4"}
Источник: redhat
Тип: Конфигурация
Поставщик: *
Продукт: debian_linux
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*",...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: fedora
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:fedoraproject:fedora:11:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:fedoraproject:fedora:12:*:*:*:*:*:*:*",...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:fedoraproject:fedora:11:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:fedoraproject:fedora:12:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:fedoraproject:fedora:13:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: libpng
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:libpng:libpng:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.0.53", "versionStartIncluding": "1.0.0", "vulnerable": true }, ...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:libpng:libpng:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.0.53", "versionStartIncluding": "1.0.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:libpng:libpng:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.2.43", "versionStartIncluding": "1.2.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:libpng:libpng:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.4.1", "versionStartIncluding": "1.4.0", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: linux_enterprise_server
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:opensuse:opensuse:11.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:opensuse:opensuse:11.1:*:*:*:*:*:*:*", ...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:opensuse:opensuse:11.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:opensuse:opensuse:11.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:opensuse:opensuse:11.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:suse:linux_enterprise_server:9:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:suse:linux_enterprise_server:10:sp3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:suse:linux_enterprise_server:11:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:suse:linux_enterprise_server:11:sp1:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: mac_os_x
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.6.5", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: opensuse
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:opensuse:opensuse:11.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:opensuse:opensuse:11.1:*:*:*:*:*:*:*", ...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:opensuse:opensuse:11.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:opensuse:opensuse:11.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:opensuse:opensuse:11.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:suse:linux_enterprise_server:9:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:suse:linux_enterprise_server:10:sp3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:suse:linux_enterprise_server:11:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:suse:linux_enterprise_server:11:sp1:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: ubuntu_linux
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:-...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:-:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:8.10:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:9.04:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd