Дата публикации: | 17.11.2009 |
Дата изменения: | 21.12.2009 |
Всего просмотров: | 931 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | GIMP 2.x |
Уязвимые версии: Gimp 2.6.7, возможно другие версии.
Описание: 1. Целочисленное переполнение обнаружено в функции read_channel_data() в файле plug-ins/file-psd/psd-load.c. Удаленный пользователь может с помощью специально сформированного PSD файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных в функциях read_rle8() и read_rle16() в файле plug-ins/file-sgi/sgi-lib.c. Удаленный пользователь может с помощью специально сформированного SGI файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 3. Целочисленное переполнение обнаружено в файле plug-ins/file-sgi/sgi.c. Удаленный пользователь может с помощью специально сформированного SGI файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 4. Целочисленное переполнение обнаружено в файле plug-ins/common/file-pat.c. Удаленный пользователь может с помощью специально сформированного файла шаблонов вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 5. Целочисленное переполнение обнаружено в файле plug-ins/common/file-gbr.c. Удаленный пользователь может с помощью специально сформированного GBR файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 6. Целочисленное переполнение обнаружено в файле plug-ins/common/file-pcx.c. Удаленный пользователь может с помощью специально сформированного PCX файла вызвать переполнении динамической памяти и выполнить произвольный код на целевой системе. URL производителя: www.gimp.org Решение: Установите последнюю версию 2.6.8 с сайта производителя. Журнал изменений:
21.12.2009 |
|
Ссылки: | Secunia Research: Gimp PSD Image Parsing Integer Overflow Vulnerability |
|
http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=b428adfa9f24eceba2066f656f495b68480f6101 http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=88dfad9dc8bd9a20b46b1c3824634c969ef43986 http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=c54b53da5589a0eadf5fd2c8d95bf9d01ad77d34 http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=aee2bc35febf336d6b9ddba0c0a9d2883be8fd21 http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=aecccbc62cdb0e0a287502fbf34b98e2371b69b4 http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=343651e87f8a4227b02a34fbff4188b519417de5 http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=aaf0dfe5306f8a6bf66c927fa6c5148d9ce53c36 http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=5bc9aaf753eae6999fb1497e6dd19e586016e193 |