Security Lab

Множественные уязвимости в LibTIFF

Дата публикации:05.07.2010
Всего просмотров:1509
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVSSv2 рейтинг: 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: LibTIFF 3.x
Уязвимые версии: LibTIFF 3.9.4, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку.

1. Уязвимость существует из-за ошибки в функции putcontig8bitYCbCr12tile() в файле libtiff/tif_getimage.c. Злоумышленник может обманом заставить пользователя вертикально развернуть изображение на 64-битной платформе и аварийно завершить работу приложения.

2. Уязвимость существует из-за ошибки в функции TIFFYCbCrtoRGB() в файле libtiff/tif_color.c. Злоумышленник может передать приложению специально сформированные значения ReferenceBlackWhite и вызвать отказ в обслуживании.

3. Уязвимость существует из-за ошибки утверждения в функции OJPEGPostDecode() в файле libtiff/tif_ojpeg.c. Удаленный пользователь может вызвать отказ в обслуживании приложения, использующего уязвимую библиотеку.

4. Уязвимость существует из-за того, что функции TIFFNewScanlineSize(), TIFFScanlineSize() и TIFFVStripSize() в файле libtiff/tif_strip.c не проверяют возвращаемые значения функцией TIFFGetField(). Удаленный пользователь может вызвать отказ в обслуживании приложения.

5. Уязвимость существует из-за того, что приложение недостаточно обрабатывает изображения с установленным параметром SamplesPerPixel в значение 1 и Photometric в значение "YCbCr". Удаленный пользователь может вызвать отказ в обслуживании.

6. Уязвимость существует из-за ошибок при обработке TIFF изображений, для которых не определен счетчик обрезания байт. Удаленный пользователь может вызвать отказ в обслуживании приложения.

URL производителя: www.remotesensing.org/libtiff/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://bugzilla.maptools.org/show_bug.cgi?id=2207
https://bugzilla.redhat.com/show_bug.cgi?id=583081
http://bugzilla.maptools.org/show_bug.cgi?id=2208
https://bugzilla.redhat.com/show_bug.cgi?id=583081
http://bugzilla.maptools.org/show_bug.cgi?id=2209
https://bugzilla.redhat.com/show_bug.cgi?id=583081
http://bugzilla.maptools.org/show_bug.cgi?id=2215
https://bugzilla.redhat.com/show_bug.cgi?id=583081
http://bugzilla.maptools.org/show_bug.cgi?id=2216
http://bugzilla.maptools.org/show_bug.cgi?id=1996#c12
https://bugzilla.redhat.com/show_bug.cgi?id=603024#c9