Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : LibTIFF, exécution de code via LZW

août 2008 par Vigil@nce

Un attaquant peut créer une image TIFF illicite afin de provoquer
l’exécution de code sur la machine de la victime affichant cette
image avec une application liée à LibTIFF.

 Gravité : 2/4
 Conséquences : accès/droits utilisateur
 Provenance : document
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 27/08/2008
 Référence : VIGILANCE-VUL-8062

PRODUITS CONCERNÉS

 Debian Linux [versions confidentielles]
 Unix - plateforme

DESCRIPTION

La bibliothèque LibTIFF implémente le support des images au format
TIFF (Tagged Image File Format).

Une image TIFF peut optionnellement utiliser l’algorithme de
compression LZW (Lempel-Ziv-Welch). Ces images sont décodées par
les fonctions LZWDecode() et LZWDecodeCompat() du fichier
tif_lzw.c.

Cependant, ces fonctions ne gèrent pas correctement la valeur
CODE_CLEAR, ce qui conduit à un buffer underflow.

Un attaquant peut donc créer une image TIFF illicite afin de
provoquer l’exécution de code sur la machine de la victime
affichant cette image avec une application liée à LibTIFF.

CARACTÉRISTIQUES

 Références : BID-30832, CVE-2008-2327, DSA 1632-1,
VIGILANCE-VUL-8062
 Url : https://vigilance.aql.fr/arbre/1/8062


Voir les articles précédents

    

Voir les articles suivants