Множественные уязвимости в Gimp

Дата публикации:
17.11.2009
Дата изменения:
21.12.2009
Всего просмотров:
611
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
GIMP 2.x
Уязвимые версии: Gimp 2.6.7, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Целочисленное переполнение обнаружено в функции read_channel_data() в файле plug-ins/file-psd/psd-load.c. Удаленный пользователь может с помощью специально сформированного PSD файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в функциях read_rle8() и read_rle16() в файле plug-ins/file-sgi/sgi-lib.c. Удаленный пользователь может с помощью специально сформированного SGI файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Целочисленное переполнение обнаружено в файле plug-ins/file-sgi/sgi.c. Удаленный пользователь может с помощью специально сформированного SGI файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Целочисленное переполнение обнаружено в файле plug-ins/common/file-pat.c. Удаленный пользователь может с помощью специально сформированного файла шаблонов вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

5. Целочисленное переполнение обнаружено в файле plug-ins/common/file-gbr.c. Удаленный пользователь может с помощью специально сформированного GBR файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

6. Целочисленное переполнение обнаружено в файле plug-ins/common/file-pcx.c. Удаленный пользователь может с помощью специально сформированного PCX файла вызвать переполнении динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.gimp.org

Решение: Установите последнюю версию 2.6.8 с сайта производителя.

Журнал изменений:

21.12.2009
Добавлено описание уязвимостей #2-6, изменено название уязвимости, изменена секция «Решение».

Ссылки: Secunia Research: Gimp PSD Image Parsing Integer Overflow Vulnerability
http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=b428adfa9f24eceba2066f656f495b68480f6101
http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=88dfad9dc8bd9a20b46b1c3824634c969ef43986
http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=c54b53da5589a0eadf5fd2c8d95bf9d01ad77d34
http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=aee2bc35febf336d6b9ddba0c0a9d2883be8fd21
http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=aecccbc62cdb0e0a287502fbf34b98e2371b69b4
http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=343651e87f8a4227b02a34fbff4188b519417de5
http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=aaf0dfe5306f8a6bf66c927fa6c5148d9ce53c36
http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=5bc9aaf753eae6999fb1497e6dd19e586016e193

или введите имя

CAPTCHA