Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 foomatic-filters bis 4.0.5 foomatic-rip unhtmlify Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 foomatic-filters bis 4.0.5 foomatic-rip unhtmlify Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 82442
Betroffen: foomatic-filters bis 4.0.5
Veröffentlicht: 15.04.2016
Risiko: kritisch

Erstellt: 17.04.2016
Eintrag: 68.8% komplett

Beschreibung

Eine kritische Schwachstelle wurde in foomatic-filters bis 4.0.5 entdeckt. Dies betrifft die Funktion unhtmlify der Komponente foomatic-rip. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Heap-based) ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 15.04.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2010-5325 statt. Der Angriff kann über das Netzwerk passieren. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 90120 (CentOS 6 : foomatic (CESA-2016:0491)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet.

Ein Upgrade auf die Version 4.0.6 vermag dieses Problem zu beheben.

CVSS

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)

Nessus ID: 90120
Nessus Name: CentOS 6 : foomatic (CESA-2016:0491)
Nessus File: centos_RHSA-2016-0491.nasl
Nessus Family: CentOS Local Security Checks

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: foomatic-filters 4.0.6

Timeline

15.04.2016 | Advisory veröffentlicht
17.04.2016 | VulDB Eintrag erstellt
17.04.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2010-5325 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













📌 Linuxprinting.org Foomatic 3.0/3.0.1/3.0.2/3.1 CUPS privilege escalation


📈 22.18 Punkte

📌 [Testing Update] 2020-04-05 - Pamac 9.4.1, x265, Foomatic-DB, Calamares-Git, Haskell, Python


📈 22.18 Punkte

📌 Cisco ASA bis bis 9.9.1.1 SSL VPN Packet Double-Free Pufferüberlauf


📈 12.35 Punkte

📌 Google Chrome bis 47 MIDI Subsystem midi_manager.cc Pufferüberlauf


📈 8.93 Punkte

📌 Advantech WebAccess bis 8.0 Kernel Service RPC Request Integer Pufferüberlauf


📈 8.93 Punkte

📌 Adobe Acrobat Reader bis 10.1.15/11.0.12 AGM.dll Pufferüberlauf


📈 8.93 Punkte

📌 Quagga bis 1.0 bgpd bgp_mplsvpn.c bgp_nlri_parse_vpnv4 Pufferüberlauf


📈 8.93 Punkte

📌 PCRE bis 8.38 pcre_compile.c compile_branch Pufferüberlauf


📈 8.93 Punkte

📌 PuTTY bis 0.67 SCP Command-Line Utility Stack-Based Pufferüberlauf


📈 8.93 Punkte

📌 libpng bis 1.5.25 pngwutil.c png_check_keyword Pufferüberlauf


📈 8.93 Punkte

📌 GNU C Library bis 2.22 nan/nanf/nanl Pufferüberlauf


📈 8.93 Punkte

📌 Wireshark bis 2.0.0 TDS Dissector packet-tds.c dissect_tds7_colmetadata_token Pufferüberlauf


📈 8.93 Punkte

📌 McAfee LiveSafe bis 14.0 AV Engine Crash Pufferüberlauf


📈 8.93 Punkte

📌 Unitronics VisiLogic OPLC IDE bis 9.8.29 VLP File Handler ZIP Archive Stack-Based Pufferüberlauf


📈 8.93 Punkte

📌 PHP bis 5.5.37 php_url_parse_ex Pufferüberlauf


📈 8.93 Punkte

📌 Tenable Nessus bis 6.7.0 Expat XML Parser Pufferüberlauf


📈 8.93 Punkte

📌 PHP bis 5.6.25 Pufferüberlauf [CVE-2016-7411]


📈 8.93 Punkte

📌 Apache Tomcat JK ISAPI Connector bis 1.2.41 jk_uri_worker_map.c Pufferüberlauf


📈 8.93 Punkte

📌 PHP bis 5.6.27 Userspace Stream Handler Use-After-Free Pufferüberlauf


📈 8.93 Punkte

📌 PHP bis 5.6.27 SPL Use-After-Free Pufferüberlauf


📈 8.93 Punkte

📌 PHP bis 5.6.27 GD Extension imagefilltoborder Pufferüberlauf


📈 8.93 Punkte

📌 Wireshark bis 2.0.0 MP2T File Parser wiretap/mp2t.c mp2t_find_next_pcr Pufferüberlauf


📈 8.93 Punkte

📌 libarchive bis 3.1.x ZIP Archive Handler archive_read_support_format_zip.c zip_read_mac_metadata Pufferüberlauf


📈 8.93 Punkte

📌 Guidance Software EnCase Forensic Imager/EnCase Forensic bis 7.10 ReiserFS Image Handler Heap-based Pufferüberlauf


📈 8.93 Punkte

📌 PCRE bis 8.37 pcre_compile.c find_fixedlength Pufferüberlauf


📈 8.93 Punkte

📌 GraphicsMagick bis 1.3.25 WPG Format Reader Heap-based Pufferüberlauf


📈 8.93 Punkte

📌 Microsoft Windows bis Server 2012 R2 DLL Loader Pufferüberlauf


📈 8.93 Punkte

📌 Microsoft Windows bis Server 2012 R2 DirectShow Heap-based Pufferüberlauf


📈 8.93 Punkte

📌 Adobe Acrobat Reader bis 11.0.13 Pufferüberlauf [CVE-2016-0947]


📈 8.93 Punkte

📌 Wireshark bis 1.12.8/2.0.0 DIAMETER Dissector packet-diameter.c dissect_diameter_base_framed_ipv6_prefix Pufferüberlauf


📈 8.93 Punkte

📌 Adobe Flash Player bis 21.0.0.226 Pufferüberlauf [CVE-2016-4117]


📈 8.93 Punkte

📌 Adobe Acrobat Reader bis 11.0.13 Pufferüberlauf [CVE-2016-0946]


📈 8.93 Punkte

📌 Adobe Acrobat Reader bis 11.0.13 Pufferüberlauf [CVE-2016-0943]


📈 8.93 Punkte

📌 Adobe Acrobat Reader bis 11.0.13 Pufferüberlauf [CVE-2016-0932]


📈 8.93 Punkte

📌 Adobe Acrobat Reader bis 11.0.13 Pufferüberlauf [CVE-2016-0937]


📈 8.93 Punkte

matomo