Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01867

Опубликовано: 17 нояб. 2017
Источник: fstec
CVSS3: 7.8
CVSS2: 6.9
EPSS Низкий

Описание

Уязвимость функции get_line() утилиты для преобразования файлов с расширением .fig fig2dev связана с выходом операции за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании с помощью специально созданного файла формата .fig

Вендор

Canonical Ltd.
Novell Inc.
Сообщество свободного программного обеспечения
АО «Концерн ВНИИНС»

Наименование ПО

Ubuntu
OpenSUSE Leap
Debian GNU/Linux
fig2dev
ОС ОН «Стрелец»

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)
8 (Debian GNU/Linux)
3.2.7a (fig2dev)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Сообщество свободного программного обеспечения Debian GNU/Linux 8
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для fig2dev:
https://sourceforge.net/p/mcj/tickets/28/
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-updates/2019-05/msg00151.html
Для Ubuntu:
https://usn.ubuntu.com/3760-1/
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2020/01/msg00018.html
Для ОС ОН «Стрелец»:
Обновление программного обеспечения fig2dev до версии 1:3.2.8b-2strelets

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 55%
0.00322
Низкий

7.8 High

CVSS3

6.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 7 лет назад

A buffer underwrite vulnerability in get_line() (read.c) in fig2dev 3.2.7a allows an attacker to write prior to the beginning of the buffer via a crafted .fig file.

CVSS3: 3.3
redhat
больше 7 лет назад

A buffer underwrite vulnerability in get_line() (read.c) in fig2dev 3.2.7a allows an attacker to write prior to the beginning of the buffer via a crafted .fig file.

CVSS3: 7.8
nvd
больше 7 лет назад

A buffer underwrite vulnerability in get_line() (read.c) in fig2dev 3.2.7a allows an attacker to write prior to the beginning of the buffer via a crafted .fig file.

CVSS3: 7.8
debian
больше 7 лет назад

A buffer underwrite vulnerability in get_line() (read.c) in fig2dev 3. ...

suse-cvrf
больше 6 лет назад

Security update for transfig

EPSS

Процентиль: 55%
0.00322
Низкий

7.8 High

CVSS3

6.9 Medium

CVSS2