| Дата публикации: | 22.05.2007 |
| Дата изменения: | 28.02.2009 |
| Всего просмотров: | 1357 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-2721 CVE-2008-3520 CVE-2008-3521 CVE-2008-3522 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Повышение привилегий Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | JasPer 1.x |
| Уязвимые версии: JasPer 1.900.1, возможно другие версии.
Описание: 1. Уязвимость существует из-за ошибки в функции "jpc_qcx_getcompparms" при обработке JP2 файлов. Удаленный пользователь может с помощью специально сформированного JP2 файла вызвать отказ в обслуживании приложения, использующего уязвимую библиотеку. 2. Уязвимость существует из-за различных целочисленных переполнений. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение динамической памяти. 3. Уязвимость существует из-за ошибки проверки границ данных в функции "jas_stream_printf()" в файле src/libjasper/base/jas_stream.c. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки при обработке временных файлов в функции "jas_stream_tmpfile()" в файле src/libjasper/base/jas_stream.c. Локальный пользователь может посредством ошибки состояния операции и специально сформированной символической ссылки перезаписать произвольные файлы на системе. URL производителя: www.ece.uvic.ca/~mdadams/jasper/ Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
28.02.2009 |
|
| Ссылки: |
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=413041 https://bugzilla.redhat.com/show_bug.cgi?id=461476 https://bugzilla.redhat.com/show_bug.cgi?id=461478 http://bugs.gentoo.org/show_bug.cgi?id=222819 |