Vigil@nce : XnView, buffer overflow via JLS
octobre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à ouvrir une image JLS
illicite avec XnView, afin de le stopper ou d’y exécuter du code.
– Produits concernés : XnView
– Gravité : 2/4
– Date création : 04/10/2012
DESCRIPTION DE LA VULNÉRABILITÉ
Le logiciel XnView affiche et convertit les images dans différents
formats.
La bibliothèque xjpegls.dll implémente le support des images
compressées avec JPEG-LS (Lossless). Ces fichiers d’image portent
l’extension JLS.
Cependant, cette bibliothèque ne vérifie pas correctement la
taille des données JPEG-LS, ce qui provoque un buffer overflow.
Un attaquant peut donc inviter la victime à ouvrir une image JLS
illicite avec XnView, afin de le stopper ou d’y exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/XnView-buffer-overflow-via-JLS-11997