Множественные уязвимости в JasPer

Дата публикации:
22.05.2007
Дата изменения:
28.02.2009
Всего просмотров:
1015
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-2721
CVE-2008-3520
CVE-2008-3521
CVE-2008-3522
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
JasPer 1.x
Уязвимые версии: JasPer 1.900.1, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю повысить свои привилегии, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в функции "jpc_qcx_getcompparms" при обработке JP2 файлов. Удаленный пользователь может с помощью специально сформированного JP2 файла вызвать отказ в обслуживании приложения, использующего уязвимую библиотеку.

2. Уязвимость существует из-за различных целочисленных переполнений. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение динамической памяти.

3. Уязвимость существует из-за ошибки проверки границ данных в функции "jas_stream_printf()" в файле src/libjasper/base/jas_stream.c. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке временных файлов в функции "jas_stream_tmpfile()" в файле src/libjasper/base/jas_stream.c. Локальный пользователь может посредством ошибки состояния операции и специально сформированной символической ссылки перезаписать произвольные файлы на системе.

URL производителя: www.ece.uvic.ca/~mdadams/jasper/

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

28.02.2009
Добавлено описание уязвимостей #2-4, повышен рейтинг опасности.

Ссылки: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=413041
https://bugzilla.redhat.com/show_bug.cgi?id=461476
https://bugzilla.redhat.com/show_bug.cgi?id=461478
http://bugs.gentoo.org/show_bug.cgi?id=222819

или введите имя

CAPTCHA