Дата публикации: | 22.05.2007 |
Дата изменения: | 28.02.2009 |
Всего просмотров: | 1310 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-2721 CVE-2008-3520 CVE-2008-3521 CVE-2008-3522 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Повышение привилегий Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | JasPer 1.x |
Уязвимые версии: JasPer 1.900.1, возможно другие версии.
Описание: 1. Уязвимость существует из-за ошибки в функции "jpc_qcx_getcompparms" при обработке JP2 файлов. Удаленный пользователь может с помощью специально сформированного JP2 файла вызвать отказ в обслуживании приложения, использующего уязвимую библиотеку. 2. Уязвимость существует из-за различных целочисленных переполнений. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение динамической памяти. 3. Уязвимость существует из-за ошибки проверки границ данных в функции "jas_stream_printf()" в файле src/libjasper/base/jas_stream.c. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки при обработке временных файлов в функции "jas_stream_tmpfile()" в файле src/libjasper/base/jas_stream.c. Локальный пользователь может посредством ошибки состояния операции и специально сформированной символической ссылки перезаписать произвольные файлы на системе. URL производителя: www.ece.uvic.ca/~mdadams/jasper/ Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
28.02.2009 |
|
Ссылки: |
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=413041 https://bugzilla.redhat.com/show_bug.cgi?id=461476 https://bugzilla.redhat.com/show_bug.cgi?id=461478 http://bugs.gentoo.org/show_bug.cgi?id=222819 |