CVE编号
CVE-2017-14636利用情况
暂无补丁情况
官方补丁披露时间
2017-09-22漏洞描述
由于sam2p 0.49.3中的整数溢出,循环执行 0xffffffff times,以Image .cpp中的Image::Indexed::sortPal函数中大小为1的无效读取结束。但是,这也会导致内存损坏,因为尝试写入d[0xfffffffe] array element是无效的。解决建议
厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:https://github.com/pts/sam2p
参考链接 |
|
---|---|
https://github.com/pts/sam2p/issues/14 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | sam2p_project | sam2p | 0.49.3 | - | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04_lts | sam2p | * |
Up to (excluding) 0.49.2-3+deb8u3build0.14.04.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04 | sam2p | * |
Up to (excluding) 0.49.2-3+deb8u3build0.16.04.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | sam2p | * |
Up to (excluding) 0.49.2-3+deb8u3build0.16.04.1 |
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...