CVE-2013-1493
Оценки
EPSS
Процентиль: 93.0%
CVSS
Оценка CVSS: 6.8/10
Все оценки CVSS
Вектор: AV:N/AC:M/Au:N/C:P/I:P/A:P
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Medium
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Partial
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Partial
Измеряет воздействие на доступность затронутого компонента
Описание
Функциональность управления цветом (CMM) в компоненте 2D в Oracle Java SE 7 Update 15 и более ранних версиях, 6 Update 41 и более ранних версиях и 5.0 Update 40 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (сбой) через изображение со специально созданными параметрами растра, которое вызывает (1) чтение за пределами границ или (2) повреждение памяти в JVM, как использовалось в дикой природе в феврале 2013 года.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Эксплойты
Уязвимое ПО (25)
Тип: Конфигурация
Продукт: java-1.5.0-ibm
Операционная система: rhel
{ "fixed": "1.5.0.16.0-1jpp.1.el5_9"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.5.0-ibm
Операционная система: rhel
{ "fixed": "1.5.0.16.0-1jpp.1.el6_4"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.6.0-ibm
Операционная система: rhel
{ "fixed": "1.6.0.14.0-1jpp.1.el6_4"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.6.0-ibm
Операционная система: rhel
{ "fixed": "1.6.0.14.0-1jpp.1.el6_4"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.6.0-ibm
Операционная система: rhel
{ "fixed": "1.6.0.13.0-1jpp.2.el5_9"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.6.0-ibm
Операционная система: rhel
{ "fixed": "1.6.0.13.0-1jpp.3.el6_4"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.6.0-openjdk
Операционная система: rhel 5
{ "fixed": "1.6.0.0-1.36.1.11.9.el5_9"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.6.0-openjdk
Операционная система: rhel 6
{ "fixed": "1.6.0.0-1.57.1.11.9.el6_4"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.6.0-sun
Операционная система: rhel
{ "fixed": "1.6.0.43-1jpp.1.el5_9"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.6.0-sun
Операционная система: rhel
{ "fixed": "1.6.0.43-1jpp.1.el6_4"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.7.0-ibm
Операционная система: rhel
{ "fixed": "1.7.0.4.0-1jpp.2.el5_9"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.7.0-ibm
Операционная система: rhel
{ "fixed": "1.7.0.4.0-1jpp.2.el6_4"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.7.0-openjdk
Операционная система: rhel 5
{ "fixed": "1.7.0.9-2.3.8.0.el5_9"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.7.0-openjdk
Операционная система: rhel 6
{ "fixed": "1.7.0.9-2.3.8.0.el6_4"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.7.0-oracle
Операционная система: rhel
{ "fixed": "1.7.0.17-1jpp.1.el5_9"}
Источник: redhat
Тип: Конфигурация
Продукт: java-1.7.0-oracle
Операционная система: rhel
{ "fixed": "1.7.0.17-1jpp.1.el6_4"}
Источник: redhat
Тип: Конфигурация
Продукт: openjdk-6
Операционная система: ubuntu hardy 8.04
{ "fixed": "6b27-1.12.3-0ubuntu1~8.04.2"}
Источник: ubuntu
Тип: Конфигурация
Продукт: openjdk-6
Операционная система: debian
{ "fixed": "6b27-1.12.4-1"}
Источник: debian
Тип: Конфигурация
Продукт: openjdk-7
Операционная система: debian
{ "fixed": "7u3-2.1.7-1"}
Источник: debian
Тип: Конфигурация
Поставщик: *
Продукт: jdk
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:oracle:jdk:*:update41:*:*:*:*:*:*", "versionEndIncluding": "1.6.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracl...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:oracle:jdk:*:update41:*:*:*:*:*:*", "versionEndIncluding": "1.6.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update22:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update23:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update24:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update25:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update26:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update27:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update29:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update30:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update31:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update32:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update33:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update34:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update35:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update37:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update38:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:oracle:jdk:1.6.0:update39:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_10:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_11:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_12:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_13:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_14:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_15:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_16:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_17:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_18:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_19:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_20:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_21:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_4:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_5:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_6:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update_7:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update1_b06:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:sun:jdk:1.6.0:update2:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd