CVE-2004-0421 : Detalle

CVE-2004-0421

Overflow
3.31%V4
Network
2004-05-05
08h00 +00:00
2024-08-08
00h17 +00:00
Notificaciones para una CVE
Manténgase informado sobre cualquier cambio en una CVE específica.
Gestionar notificaciones

Descripciones CVE

The Portable Network Graphics library (libpng) 1.0.15 and earlier allows attackers to cause a denial of service (crash) via a malformed PNG image file that triggers an error that causes an out-of-bounds read when creating the error message.

Informaciones CVE

Debilidades relacionadas

CWE-ID Nombre de la debilidad Source
CWE-125 Out-of-bounds Read
The product reads data past the end, or before the beginning, of the intended buffer.

Métricas

Métricas Puntuación Gravedad CVSS Vector Source
V2 5 AV:N/AC:L/Au:N/C:N/I:N/A:P nvd@nist.gov

EPSS

EPSS es un modelo de puntuación que predice la probabilidad de que una vulnerabilidad sea explotada.

Puntuación EPSS

El modelo EPSS produce una puntuación de probabilidad entre 0 y 1 (0 y 100%). Cuanto mayor sea la puntuación, mayor será la probabilidad de que se explote una vulnerabilidad.

Percentil EPSS

El percentil se usa para clasificar las CVE según su puntuación EPSS. Por ejemplo, una CVE en el percentil 95 según su puntuación EPSS tiene más probabilidades de ser explotada que el 95% de otras CVE. Así, el percentil sirve para comparar la puntuación EPSS de una CVE con la de otras CVE.

Products Mentioned

Configuraton 0

Libpng>>Libpng >> Version 1.0.0

Libpng>>Libpng >> Version 1.0.5

Libpng>>Libpng >> Version 1.0.6

Libpng>>Libpng >> Version 1.0.7

Libpng>>Libpng >> Version 1.0.8

Libpng>>Libpng >> Version 1.0.9

Libpng>>Libpng >> Version 1.0.10

Libpng>>Libpng >> Version 1.0.11

Libpng>>Libpng >> Version 1.0.12

Libpng>>Libpng >> Version 1.0.13

Libpng>>Libpng >> Version 1.0.14

Libpng>>Libpng >> Version 1.2.0

Libpng>>Libpng >> Version 1.2.1

Libpng>>Libpng >> Version 1.2.2

Libpng>>Libpng >> Version 1.2.3

Libpng>>Libpng >> Version 1.2.4

Libpng>>Libpng >> Version 1.2.5

Openpkg>>Openpkg >> Version 1.3

Openpkg>>Openpkg >> Version 2.0

Redhat>>Libpng >> Version 1.2.2-16

Redhat>>Libpng >> Version 1.2.2-20

Configuraton 0

Redhat>>Enterprise_linux >> Version 2.1

Redhat>>Enterprise_linux >> Version 3.0

Redhat>>Enterprise_linux_desktop >> Version 3.0

Trustix>>Secure_linux >> Version 2.0

Trustix>>Secure_linux >> Version 2.1

Referencias

http://marc.info/?l=fedora-announce-list&m=108451353608968&w=2
Tags : vendor-advisory, x_refsource_FEDORA
http://marc.info/?l=bugtraq&m=108334922320309&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.debian.org/security/2004/dsa-498
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.mandriva.com/security/advisories?name=MDKSA-2004:040
Tags : vendor-advisory, x_refsource_MANDRAKE
http://secunia.com/advisories/22958
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/10244
Tags : vdb-entry, x_refsource_BID
http://marc.info/?l=fedora-announce-list&m=108451350029261&w=2
Tags : vendor-advisory, x_refsource_FEDORA
http://www.mandriva.com/security/advisories?name=MDKSA-2006:213
Tags : vendor-advisory, x_refsource_MANDRIVA
http://www.redhat.com/support/errata/RHSA-2004-180.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.mandriva.com/security/advisories?name=MDKSA-2006:212
Tags : vendor-advisory, x_refsource_MANDRIVA
http://marc.info/?l=bugtraq&m=108335030208523&w=2
Tags : vendor-advisory, x_refsource_TRUSTIX
http://www.redhat.com/support/errata/RHSA-2004-181.html
Tags : vendor-advisory, x_refsource_REDHAT
http://secunia.com/advisories/22957
Tags : third-party-advisory, x_refsource_SECUNIA