Security Lab

Множественные уязвимости в JasPer

Дата публикации:22.05.2007
Дата изменения:28.02.2009
Всего просмотров:1310
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2007-2721
CVE-2008-3520
CVE-2008-3521
CVE-2008-3522
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Повышение привилегий
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: JasPer 1.x
Уязвимые версии: JasPer 1.900.1, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю повысить свои привилегии, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в функции "jpc_qcx_getcompparms" при обработке JP2 файлов. Удаленный пользователь может с помощью специально сформированного JP2 файла вызвать отказ в обслуживании приложения, использующего уязвимую библиотеку.

2. Уязвимость существует из-за различных целочисленных переполнений. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение динамической памяти.

3. Уязвимость существует из-за ошибки проверки границ данных в функции "jas_stream_printf()" в файле src/libjasper/base/jas_stream.c. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке временных файлов в функции "jas_stream_tmpfile()" в файле src/libjasper/base/jas_stream.c. Локальный пользователь может посредством ошибки состояния операции и специально сформированной символической ссылки перезаписать произвольные файлы на системе.

URL производителя: www.ece.uvic.ca/~mdadams/jasper/

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

28.02.2009
Добавлено описание уязвимостей #2-4, повышен рейтинг опасности.

Ссылки: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=413041
https://bugzilla.redhat.com/show_bug.cgi?id=461476
https://bugzilla.redhat.com/show_bug.cgi?id=461478
http://bugs.gentoo.org/show_bug.cgi?id=222819