Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04881

Опубликовано: 26 мая 2021
Источник: fstec
CVSS3: 8.1
CVSS2: 5.8
EPSS Низкий

Описание

Уязвимость функции main() инструмента для конвертирования сжатых файлов dmgdmg2img связана отсутствием проверки размера буфера чтения во время memcpy() внутри функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Dmg2img

Версия ПО

9 (Debian GNU/Linux)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
до 20170502 включительно (Dmg2img)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Для Dmg2img:
Использование рекомендаций производителя: https://bugzilla.redhat.com/show_bug.cgi?id=1959585
Для Debian:
Использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2021-3548

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 41%
0.0019
Низкий

8.1 High

CVSS3

5.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
ubuntu
больше 4 лет назад

A flaw was found in dmg2img through 20170502. dmg2img did not validate the size of the read buffer during memcpy() inside the main() function. This possibly leads to memory layout information leaking in the data. This might be used in a chain of vulnerability in order to reach code execution.

CVSS3: 7.1
nvd
больше 4 лет назад

A flaw was found in dmg2img through 20170502. dmg2img did not validate the size of the read buffer during memcpy() inside the main() function. This possibly leads to memory layout information leaking in the data. This might be used in a chain of vulnerability in order to reach code execution.

CVSS3: 7.1
debian
больше 4 лет назад

A flaw was found in dmg2img through 20170502. dmg2img did not validate ...

github
больше 3 лет назад

A flaw was found in dmg2img through 20170502. dmg2img did not validate the size of the read buffer during memcpy() inside the main() function. This possibly leads to memory layout information leaking in the data. This might be used in a chain of vulnerability in order to reach code execution.

EPSS

Процентиль: 41%
0.0019
Низкий

8.1 High

CVSS3

5.8 Medium

CVSS2