Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 jasper bis 1.900.29 Image jpc_tsfb.c jpc_tsfb_getbands2 Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 jasper bis 1.900.29 Image jpc_tsfb.c jpc_tsfb_getbands2 Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine Schwachstelle wurde in jasper bis 1.900.29 gefunden. Sie wurde als kritisch eingestuft. Es geht hierbei um die Funktion jpc_tsfb_getbands2 der Datei jpc_tsfb.c der Komponente Image Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Stack-Based) ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 15.02.2017 (oss-sec) veröffentlicht. Auf openwall.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 22.11.2016 als CVE-2016-9560 statt. Der Angriff kann über das Netzwerk passieren. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 95664 (Debian DLA-739-1 : jasper security updat) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.

Ein Upgrade auf die Version 1.900.30 vermag dieses Problem zu beheben.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 94428) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 95329, 95330, 97008 und 97009.

CVSSv3

Base Score: ≈6.3
Temp Score: ≈6.0
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
Zuverlässigkeit: Medium

CVSSv2

Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
Temp Score: ≈5.2 (CVSS2#E:ND/RL:OF/RC:ND)
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Nessus ID: 95664
Nessus Name: Debian DLA-739-1 : jasper security updat
Nessus File: debian_DLA-739.nasl
Nessus Family: Debian Local Security Checks

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: jasper 1.900.30

Timeline

22.11.2016 CVE zugewiesen
15.02.2017 Advisory veröffentlicht
16.02.2017 VulDB Eintrag erstellt
16.02.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openwall.com
Bestätigung: github.com

CVE: CVE-2016-9560 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 94428

Siehe auch: 95329, 95330, 97008, 97009, 97010

Eintrag

Erstellt: 16.02.2017
Eintrag: 73.2% komplett
...













matomo