Vigil@nce - gdk-pixbuf : corruption de mémoire via read_bitmap_file_data
mai 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer une image XBM illicite afin de provoquer
un débordement d’entier dans les applications liées à gdk-pixbuf,
ce qui conduit à un déni de service ou à l’exécution de code.
Gravité : 2/4
Date création : 15/05/2012
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque gdk-pixbuf est utilisée pour créer ou éditer des
images.
Un fichier XBM (X BitMap) déclare une image sous la forme de code
C :
#define demo_width 4
#define demo_height 6
static char demo_bits[] = 0x01, 0x00, ... ;
Les champs "width" et "height" indiquent la taille de l’image, qui
est stockée dans le tableau "bits".
La fonction read_bitmap_file_data() du fichier io-xbm.c lit la
définition d’une image XBM. Cependant, si la taille indiquée est
négative, la zone mémoire allouée pour stoker les données "bits"
peut être trop courte.
Un attaquant peut donc créer une image XBM illicite afin de
provoquer un débordement d’entier dans les applications liées à
gdk-pixbuf, ce qui conduit à un déni de service ou à l’exécution
de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/gdk-pixbuf-corruption-de-memoire-via-read-bitmap-file-data-11629