Дата публикации: | 04.03.2011 |
Дата изменения: | 26.01.2012 |
Всего просмотров: | 2183 |
Опасность: | Средняя |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-0192 CVE-2011-1167 CVE-2009-5022 CVE-2009-5022 CVE-2010-4665 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | LibTIFF 3.x |
Уязвимые версии: LibTIFF 3.9.4, возможно другие версии.
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных во время декодирования CCITT Group 4 сжатых TIFF изображений в макросе EXPAND2D() в файле libtiff/tif_fax3.h. Удаленный пользователь может с помощью специально сформированного TIFF изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных в декодере ThunderScan при обработке изображений, содержащих некорректное значение bitspersample. Удаленный пользователь может с помощью специально сформированного ThunderScan-кодированного файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки при обработке определенных TIFF файлов. Удаленный пользователь может с помощью специально сформированного TIFF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки в функции "OJPEGReadHeaderInfoSecStreamSof()" в файле libtiff/tif_ojpeg.c. Удаленный пользователь может с помощью специально сформированного TIFF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе. 5. Целочисленное переполнение обнаружено в утилите "tiffdump". Удаленный пользователь может с помощью специально сформированного TIFF файла, содержащего директорию с большим количеством элементов, выполнить произвольный код на целевой системе. URL производителя: www.remotesensing.org/libtiff/ Решение: Установите последнюю версию 3.9.5 с сайта производителя. |
|
Ссылки: |
http://lists.apple.com/archives/security-announce/2011/Mar/msg00000.html http://www.remotesensing.org/libtiff/v3.9.5.html http://bugzilla.maptools.org/show_bug.cgi?id=1999 http://bugzilla.maptools.org/show_bug.cgi?id=2140 http://bugzilla.maptools.org/show_bug.cgi?id=2218 http://bugzilla.maptools.org/show_bug.cgi?id=2228 http://bugzilla.maptools.org/show_bug.cgi?id=2300 http://www.zerodayinitiative.com/advisories/ZDI-11-107/ |
Журнал изменений: | a:2:{s:4:"TEXT";s:124:"14.04.2011 Изменено описание уведомления, добавлены уязвимости #2-5. 26.01.2012 Добавлены CVSS метрики.";s:4:"TYPE";s:4:"html";} |