Целочисленное переполнение в Gimp

Дата публикации:
04.07.2007
Дата изменения:
17.09.2008
Всего просмотров:
1032
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-4519
CVE-2007-2949
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
GIMP 1.x
GIMP 2.x
Уязвимые версии: Gimp 2.2.15, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Целочисленное переполнение обнаружено в функции "seek_to_and_unpack_pixeldata()" в файле plug-ins/common/psd.c. Удаленный пользователь может с помощью специально сформированного PSD файла, содержащего большие значения длины или высоты, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Целочисленное переполнение обнаружено в DICOM, PNM, PSD, PSP, Sun RAS, XBM и XWD loader плагинах. Удаленный пользователь может с помощью специально сформированного изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.gimp.org

Решение: Установите последнюю версию 2.2.17 с сайта производителя.

Ссылки: Gimp PSD Plugin Integer Overflow Vulnerability
Multiple Vendor GIMP Multiple Integer Overflow Vulnerabilities
http://developer.gimp.org/NEWS-2.2
http://bugzilla.gnome.org/show_bug.cgi?id=453973
http://bugzilla.gnome.org/show_bug.cgi?id=451379
http://www.kb.cert.org/vuls/id/399896

или введите имя

CAPTCHA