Множественные уязвимости в XnView

Дата публикации:
02.07.2012
Дата изменения:
02.07.2012
Всего просмотров:
783
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)) = Base:9.3/Temporal:0
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)) = Base:9.3/Temporal:0
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)) = Base:9.3/Temporal:0
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)) = Base:9.3/Temporal:0
CVE ID:
CVE-2012-0276
CVE-2012-0277
CVE-2012-0282
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
XnView 1.x
Уязвимые версии: XnView 1.98.8, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существуете из-за недостаточной проверки при декомпрессии SGI32LogLum-сжатых TIFF изображений. Удаленный пользователь может с помощью специально сформированного TIFF изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существуете из-за недостаточной проверки при декомпрессии SGI32LogLum-сжатых TIFF изображений, в которых PhotometricInterpretation кодирование равно LogL. Удаленный пользователь может с помощью специально сформированного TIFF изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за недостаточной проверки при декомпрессии PCT изображений. Удаленный пользователь может с помощью специально сформированного PCT изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при декомпрессии структуры ImageDescriptor GIF изображений. Удаленный пользователь может с помощью GIF изображения со специально сформированным значением ImageLeftPosition.

URL производителя: http://www.xnview.com/

Решение: Для устранения уязвимости установите продукт версии r39471 с сайта производителя.

или введите имя

CAPTCHA