Vigil@nce : Gimp, débordement d’entier via BMP
novembre 2009 par Vigil@nce
Un attaquant peut inviter la victime à ouvrir une image BMP
illicite avec Gimp, afin de provoquer un débordement d’entier,
conduisant à l’exécution de code.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du client
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 12/11/2009
PRODUITS CONCERNÉS
– Mandriva Enterprise Server
– Mandriva Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme Gimp est utilisé pour manipuler des images.
La fonction ReadImage() du fichier plug-ins/file-bmp/bmp-read.c
charge les images au format BMP. Pour cela, elle alloue des zones
mémoire dont la taille est le résultat de la multiplication de la
largeur par la hauteur de l’image. Cependant, cette multiplication
peut débordement, ce qui force Gimp à stocker des données dans une
zone mémoire trop courte.
Un attaquant peut donc inviter la victime à ouvrir une image BMP
illicite avec Gimp, afin de provoquer un débordement d’entier,
conduisant à l’exécution de code.
CARACTÉRISTIQUES
Références : BID-37006, CVE-2009-1570, MDVSA-2009:296,
VIGILANCE-VUL-9195
http://vigilance.fr/vulnerabilite/Gimp-debordement-d-entier-via-BMP-9195