Уязвимость CVE-2017-5333: Информация

Описание

Integer overflow in the extract_group_icon_cursor_resource function in b/wrestool/extract.c in icoutils before 0.31.1 allows local users to cause a denial of service (process crash) or execute arbitrary code via a crafted executable file.

Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Опубликовано: 5 ноября 2019 г.
Изменено: 7 ноября 2019 г.
Идентификатор типа ошибки: CWE-190

Исправленные пакеты

Имя пакета
Ветка
Исправлено в версии
Версия в репозитории
Errata ID
№ Задания
Состояние
icoutilssisyphus0.32.3-alt10.32.3-alt1ALT-PU-2020-3528-1263614Исправлено
icoutilssisyphus_riscv640.32.3-alt10.32.3-alt1ALT-PU-2022-3475-1-Исправлено
icoutilsp100.32.3-alt10.32.3-alt1ALT-PU-2020-3528-1263614Исправлено
icoutilsp90.32.3-alt10.32.3-alt1ALT-PU-2020-3548-1263593Исправлено
icoutilsc10f10.32.3-alt10.32.3-alt1ALT-PU-2020-3528-1263614Исправлено

Ссылки на рекомендации, решения и инструменты

Ссылка
Ресурс
openSUSE-SU-2017:0167
  • Mailing List
  • Third Party Advisory
openSUSE-SU-2017:0168
  • Mailing List
  • Third Party Advisory
https://git.savannah.gnu.org/cgit/icoutils.git/commit/?id=1a108713ac26215c7568353f6e02e727e6d4b24a
  • Mailing List
  • Patch
  • Third Party Advisory
[oss-security] 20170110 Re: CVE Request: icoutils: exploitable crash in wrestool programm
  • Mailing List
  • Patch
  • Third Party Advisory
https://bugzilla.redhat.com/show_bug.cgi?id=1412259
  • Issue Tracking
  • Patch
  • Third Party Advisory
DSA-3765
  • Third Party Advisory
USN-3178-1
  • Third Party Advisory
RHSA-2017:0837
  • Third Party Advisory
95678
  • Third Party Advisory
  • VDB Entry
openSUSE-SU-2017:0166
  • Mailing List
  • Third Party Advisory
    1. Конфигурация 1

      cpe:2.3:a:icoutils_project:icoutils:*:*:*:*:*:*:*:*
      End excliding
      0.31.1

      Конфигурация 2

      cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_server_eus:7.7:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_server_aus:7.7:*:*:*:*:*:*:*

      cpe:2.3:o:redhat:enterprise_linux_server_tus:7.7:*:*:*:*:*:*:*

      Конфигурация 3

      cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*

      Конфигурация 4

      cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*

      cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*

      cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*

      Конфигурация 5

      cpe:2.3:o:opensuse:leap:42.2:*:*:*:*:*:*:*

      cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:*

      cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*