Уязвимость BDU:2020-02798

Дата: 30.01.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-02798.

Наименование уязвимости: Уязвимость функции store_data_buffer библиотеки для обработки изображений ImageGear, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость функции store_data_buffer библиотеки для обработки изображений ImageGear связана с ошибками преобразования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью специально созданного вредоносного PNG файла
Уязвимое ПО: Прикладное ПО информационных систем Accusoft Corporation ImageGear 19.4.0 | Прикладное ПО информационных систем Accusoft Corporation ImageGear 19.5.0 | Прикладное ПО информационных систем Accusoft Corporation ImageGear 19.6.0 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 30.01.2020.
CVSS 2.0: AV:N/AC:M/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использование рекомендаций:
https://talosintelligence.com/vulnerability_reports/TALOS-2020-0998
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-6075.

Тип ошибки CWE: CWE-194, CWE-787
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://talosintelligence.com/vulnerability_reports/TALOS-2020-0999
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1017
https://talosintelligence.com/vulnerability_reports/TALOS-2020-0998
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1004
https://www.cybersecurity-help.cz/vdb/SB2020050516

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *