Vigil@nce : LibTIFF, exécution de code via LZW
août 2008 par Vigil@nce
Un attaquant peut créer une image TIFF illicite afin de provoquer
l’exécution de code sur la machine de la victime affichant cette
image avec une application liée à LibTIFF.
– Gravité : 2/4
– Conséquences : accès/droits utilisateur
– Provenance : document
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 27/08/2008
– Référence : VIGILANCE-VUL-8062
PRODUITS CONCERNÉS
– Debian Linux [versions confidentielles]
– Unix - plateforme
DESCRIPTION
La bibliothèque LibTIFF implémente le support des images au format
TIFF (Tagged Image File Format).
Une image TIFF peut optionnellement utiliser l’algorithme de
compression LZW (Lempel-Ziv-Welch). Ces images sont décodées par
les fonctions LZWDecode() et LZWDecodeCompat() du fichier
tif_lzw.c.
Cependant, ces fonctions ne gèrent pas correctement la valeur
CODE_CLEAR, ce qui conduit à un buffer underflow.
Un attaquant peut donc créer une image TIFF illicite afin de
provoquer l’exécution de code sur la machine de la victime
affichant cette image avec une application liée à LibTIFF.
CARACTÉRISTIQUES
– Références : BID-30832, CVE-2008-2327, DSA 1632-1,
VIGILANCE-VUL-8062
– Url : https://vigilance.aql.fr/arbre/1/8062