Vigil@nce : libtiff, multiples vulnérabilités
juillet 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à ouvrir une image TIFF
illicite, afin de mener un déni de service ou faire exécuter du
code dans les applications liées à libtiff.
– Gravité : 2/4
– Date création : 24/06/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque libtiff permet de manipuler des images TIFF.
Plusieurs vulnérabilités ont été annoncées dans libtiff.
Un attaquant peut forcer TIFFExtractData() à lire après la fin des
données, ce qui stoppe l’application. [grav:1/4 ; CVE-2010-2481]
Un attaquant peut forcer TIFFVGetField() à déréférencer un
pointeur NULL, ce qui stoppe l’application. [grav:1/4 ; 589145,
CVE-2010-2443]
Un attaquant peut provoquer un buffer overflow dans
TIFFRGBAImageGet(), afin de faire exécuter du code. [grav:2/4 ;
2216, 591605, CVE-2010-2483]
Un attaquant peut provoquer un débordement d’entier dans
tif_getimage(), ce qui stoppe l’application. [grav:1/4 ; 2207,
CVE-2010-2233]
Un attaquant peut employer des valeurs ReferenceBlackWhite
illicites, afin de stopper l’application. [grav:1/4 ; 2208]
Un attaquant peut provoquer une erreur d’assertion dans
OJPEGPostDecode(), ce qui stoppe l’application. [grav:1/4 ; 2209]
Un attaquant peut forcer td_stripbytecount() à déréférencer un
pointeur NULL, ce qui stoppe l’application. [grav:1/4 ;
CVE-2010-2482]
Un attaquant peut donc inviter la victime à ouvrir une image TIFF
illicite, afin de mener un déni de service ou faire exécuter du
code dans les applications liées à libtiff.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/libtiff-multiples-vulnerabilites-9727