Множественные уязвимости в LibTIFF

Дата публикации:
30.08.2013
Дата изменения:
25.09.2013
Всего просмотров:
1047
Опасность:
Средняя
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C) = Base:10/Temporal:0
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C) = Base:10/Temporal:0
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C) = Base:10/Temporal:0
CVE ID:
CVE-2013-4231
CVE-2013-4232
CVE-2013-4243
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
LibTIFF 3.x
LibTIFF 4.x
Уязвимые версии:
LibTIFF 3.x
LibTIFF 4.x

Описание:
Уязвимости позволяют удаленному пользователю скомпрометировать систему.

1. Уязвимость существует из-за ошибки использования после освобождения в функции "t2p_readwrite_pdf_image()" в файле tools/tiff2pdf.c. Удаленный пользователь может произвести разыменования уже освобожденной памяти.

2. Уязвимость существует из-за ошибки выхода за пределы в функции "readraster()" в файле tools/gif2tiff.c. Удаленный пользователь может вызвать повреждение памяти.

3. Уязвимость существует из-за ошибки в функции "readgifimage()"в файле tools/gif2tiff.c. Удаленный пользователь может вызвать переполнение буфера.

Удаленный пользователь может выполнить произвольный код на систепе после успешной эксплуатации данных уязвимостей.

URL производителя: http://www.remotesensing.org/libtiff/

Решение: Установите исправление из CVS репозитория .

Ссылки: http://www.asmail.be/msg0055359936.html
https://bugzilla.redhat.com/show_bug.cgi?id=995965
https://bugzilla.redhat.com/show_bug.cgi?id=995975
https://bugzilla.redhat.com/show_bug.cgi?id=996052

или введите имя

CAPTCHA