Дата публикации: | 30.08.2013 |
Дата изменения: | 25.09.2013 |
Всего просмотров: | 1357 |
Опасность: | Средняя |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C) |
CVE ID: |
CVE-2013-4231 CVE-2013-4232 CVE-2013-4243 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
LibTIFF 3.x
LibTIFF 4.x |
Уязвимые версии: LibTIFF 3.x LibTIFF 4.x Описание: 1. Уязвимость существует из-за ошибки использования после освобождения в функции "t2p_readwrite_pdf_image()" в файле tools/tiff2pdf.c. Удаленный пользователь может произвести разыменования уже освобожденной памяти. 2. Уязвимость существует из-за ошибки выхода за пределы в функции "readraster()" в файле tools/gif2tiff.c. Удаленный пользователь может вызвать повреждение памяти. 3. Уязвимость существует из-за ошибки в функции "readgifimage()"в файле tools/gif2tiff.c. Удаленный пользователь может вызвать переполнение буфера. Удаленный пользователь может выполнить произвольный код на систепе после успешной эксплуатации данных уязвимостей. URL производителя: http://www.remotesensing.org/libtiff/ Решение: Установите исправление из CVS репозитория . |
|
Ссылки: |
http://www.asmail.be/msg0055359936.html https://bugzilla.redhat.com/show_bug.cgi?id=995965 https://bugzilla.redhat.com/show_bug.cgi?id=995975 https://bugzilla.redhat.com/show_bug.cgi?id=996052 |