| Дата публикации: | 04.03.2011 | 
| Дата изменения: | 26.01.2012 | 
| Всего просмотров: | 2255 | 
| Опасность: | Средняя | 
| Наличие исправления: | Инстуркции по устранению | 
| Количество уязвимостей: | 5 | 
| CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)  | 
			
| CVE ID: | 
																									CVE-2011-0192																					 CVE-2011-1167 CVE-2009-5022 CVE-2009-5022 CVE-2010-4665  | 
			
| Вектор эксплуатации: | Удаленная | 
| Воздействие: | Компрометация системы | 
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | LibTIFF 3.x | 
| Уязвимые версии: LibTIFF 3.9.4, возможно другие версии.
 Описание:   1. Уязвимость существует из-за ошибки проверки границ данных во время декодирования CCITT Group 4 сжатых TIFF изображений в макросе EXPAND2D() в файле libtiff/tif_fax3.h. Удаленный пользователь может с помощью специально сформированного TIFF изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных в декодере ThunderScan при обработке изображений, содержащих некорректное значение bitspersample. Удаленный пользователь может с помощью специально сформированного ThunderScan-кодированного файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки при обработке определенных TIFF файлов. Удаленный пользователь может с помощью специально сформированного TIFF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки в функции "OJPEGReadHeaderInfoSecStreamSof()" в файле libtiff/tif_ojpeg.c. Удаленный пользователь может с помощью специально сформированного TIFF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе. 5. Целочисленное переполнение обнаружено в утилите "tiffdump". Удаленный пользователь может с помощью специально сформированного TIFF файла, содержащего директорию с большим количеством элементов, выполнить произвольный код на целевой системе. URL производителя: www.remotesensing.org/libtiff/ Решение: Установите последнюю версию 3.9.5 с сайта производителя.  | 
		|
| Ссылки: | 
																					http://lists.apple.com/archives/security-announce/2011/Mar/msg00000.html																	 http://www.remotesensing.org/libtiff/v3.9.5.html http://bugzilla.maptools.org/show_bug.cgi?id=1999 http://bugzilla.maptools.org/show_bug.cgi?id=2140 http://bugzilla.maptools.org/show_bug.cgi?id=2218 http://bugzilla.maptools.org/show_bug.cgi?id=2228 http://bugzilla.maptools.org/show_bug.cgi?id=2300 http://www.zerodayinitiative.com/advisories/ZDI-11-107/  | 
		
| Журнал изменений: | a:2:{s:4:"TEXT";s:124:"14.04.2011 Изменено описание уведомления, добавлены уязвимости #2-5. 26.01.2012 Добавлены CVSS метрики.";s:4:"TYPE";s:4:"html";}  |