Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-06139

Опубликовано: 09 дек. 2013
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Множественные уязвимости пакета libjpeg-turbo-static-1.2.1 операционной системы Red Hat Enterprise Linux, эксплуатация которых может привести к нарушению конфиденциальности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Red Hat Inc.
ООО «РусБИТех-Астра»
Independent JPEG Group
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Astra Linux Common Edition
libjpeg
ОСОН ОСнова Оnyx

Версия ПО

Server 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Server 6.5 (Red Hat Enterprise Linux)
2.12 «Орёл» (Astra Linux Common Edition)
до 1.3.0 (libjpeg)
до 2.5 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux Server 6
Red Hat Inc. Red Hat Enterprise Linux HPC Node 6
Red Hat Inc. Red Hat Enterprise Linux Desktop 6
Red Hat Inc. Red Hat Enterprise Linux Server 6.5
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
АО "НППКТ" ОСОН ОСнова Оnyx до 2.5

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности:
https://rhn.redhat.com/errata/RHSA-2013-1803.html
Для Llibjpeg-turbo:
Обновление программного обеспечения до 1.3.0-3 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета libjpeg-turbo) до 1.3.0-3 или более поздней версии
Для ОСОН ОСнова Оnyx:Обновление программного обеспечения libjpeg-turbo-pantum до версии 2.1.2-0ubuntu1osnova1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 82%
0.01806
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The get_dht function in jdmarker.c in libjpeg-turbo through 1.3.0, as used in Google Chrome before 31.0.1650.48 and other products, does not set all elements of a certain Huffman value array during the reading of segments that follow Define Huffman Table (DHT) JPEG markers, which allows remote attackers to obtain sensitive information from uninitialized memory locations via a crafted JPEG image.

redhat
больше 11 лет назад

The get_dht function in jdmarker.c in libjpeg-turbo through 1.3.0, as used in Google Chrome before 31.0.1650.48 and other products, does not set all elements of a certain Huffman value array during the reading of segments that follow Define Huffman Table (DHT) JPEG markers, which allows remote attackers to obtain sensitive information from uninitialized memory locations via a crafted JPEG image.

nvd
больше 11 лет назад

The get_dht function in jdmarker.c in libjpeg-turbo through 1.3.0, as used in Google Chrome before 31.0.1650.48 and other products, does not set all elements of a certain Huffman value array during the reading of segments that follow Define Huffman Table (DHT) JPEG markers, which allows remote attackers to obtain sensitive information from uninitialized memory locations via a crafted JPEG image.

debian
больше 11 лет назад

The get_dht function in jdmarker.c in libjpeg-turbo through 1.3.0, as ...

github
около 3 лет назад

The get_dht function in jdmarker.c in libjpeg-turbo through 1.3.0, as used in Google Chrome before 31.0.1650.48 and other products, does not set all elements of a certain Huffman value array during the reading of segments that follow Define Huffman Table (DHT) JPEG markers, which allows remote attackers to obtain sensitive information from uninitialized memory locations via a crafted JPEG image.

EPSS

Процентиль: 82%
0.01806
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2