Security Lab

Множественные уязвимости в LibTIFF

Дата публикации:04.03.2011
Дата изменения:26.01.2012
Всего просмотров:2182
Опасность:
Средняя
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:5
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-0192
CVE-2011-1167
CVE-2009-5022
CVE-2009-5022
CVE-2010-4665
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: LibTIFF 3.x
Уязвимые версии: LibTIFF 3.9.4, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных во время декодирования CCITT Group 4 сжатых TIFF изображений в макросе EXPAND2D() в файле libtiff/tif_fax3.h. Удаленный пользователь может с помощью специально сформированного TIFF изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в декодере ThunderScan при обработке изображений, содержащих некорректное значение bitspersample. Удаленный пользователь может с помощью специально сформированного ThunderScan-кодированного файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке определенных TIFF файлов. Удаленный пользователь может с помощью специально сформированного TIFF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки в функции "OJPEGReadHeaderInfoSecStreamSof()" в файле libtiff/tif_ojpeg.c. Удаленный пользователь может с помощью специально сформированного TIFF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Целочисленное переполнение обнаружено в утилите "tiffdump". Удаленный пользователь может с помощью специально сформированного TIFF файла, содержащего директорию с большим количеством элементов, выполнить произвольный код на целевой системе.

URL производителя: www.remotesensing.org/libtiff/

Решение: Установите последнюю версию 3.9.5 с сайта производителя.

Ссылки: http://lists.apple.com/archives/security-announce/2011/Mar/msg00000.html
http://www.remotesensing.org/libtiff/v3.9.5.html
http://bugzilla.maptools.org/show_bug.cgi?id=1999
http://bugzilla.maptools.org/show_bug.cgi?id=2140
http://bugzilla.maptools.org/show_bug.cgi?id=2218
http://bugzilla.maptools.org/show_bug.cgi?id=2228
http://bugzilla.maptools.org/show_bug.cgi?id=2300
http://www.zerodayinitiative.com/advisories/ZDI-11-107/
Журнал изменений: a:2:{s:4:"TEXT";s:124:"14.04.2011
Изменено описание уведомления, добавлены уязвимости #2-5.
26.01.2012
Добавлены CVSS метрики.";s:4:"TYPE";s:4:"html";}