Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2020-28600

Опубликовано: 10 мая 2021
Источник: debian
EPSS Низкий

Описание

An out-of-bounds write vulnerability exists in the import_stl.cc:import_stl() functionality of Openscad openscad-2020.12-RC2. A specially crafted STL file can lead to code execution. An attacker can provide a malicious file to trigger this vulnerability.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
openscadfixed2021.01-1package
openscadfixed2019.01~RC2-2+deb10u1busterpackage
openscadnot-affectedstretchpackage

Примечания

  • https://talosintelligence.com/vulnerability_reports/TALOS-2020-1224

  • introduced at https://github.com/openscad/openscad/commit/25ec72ce0770115ad62c17fe10ee7464ac256391

  • vulnerable code removed at https://github.com/openscad/openscad/commit/07ea60f82e94a155f4926f17fad8e8366bc74874

EPSS

Процентиль: 72%
0.00696
Низкий

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 4 лет назад

An out-of-bounds write vulnerability exists in the import_stl.cc:import_stl() functionality of Openscad openscad-2020.12-RC2. A specially crafted STL file can lead to code execution. An attacker can provide a malicious file to trigger this vulnerability.

CVSS3: 7.8
nvd
больше 4 лет назад

An out-of-bounds write vulnerability exists in the import_stl.cc:import_stl() functionality of Openscad openscad-2020.12-RC2. A specially crafted STL file can lead to code execution. An attacker can provide a malicious file to trigger this vulnerability.

suse-cvrf
больше 4 лет назад

Security update for openscad

CVSS3: 7.8
github
больше 3 лет назад

An out-of-bounds write vulnerability exists in the import_stl.cc:import_stl() functionality of Openscad openscad-2020.12-RC2. A specially crafted STL file can lead to code execution. An attacker can provide a malicious file to trigger this vulnerability.

CVSS3: 8.8
fstec
около 5 лет назад

Уязвимость функционала import_stl() компонента import_stl.cc системы автоматизированного проектирования работ OpenSCAD, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

EPSS

Процентиль: 72%
0.00696
Низкий