Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : libtiff, multiples vulnérabilités

juillet 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut inviter la victime à ouvrir une image TIFF
illicite, afin de mener un déni de service ou faire exécuter du
code dans les applications liées à libtiff.

 Gravité : 2/4
 Date création : 24/06/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque libtiff permet de manipuler des images TIFF.
Plusieurs vulnérabilités ont été annoncées dans libtiff.

Un attaquant peut forcer TIFFExtractData() à lire après la fin des
données, ce qui stoppe l’application. [grav:1/4 ; CVE-2010-2481]

Un attaquant peut forcer TIFFVGetField() à déréférencer un
pointeur NULL, ce qui stoppe l’application. [grav:1/4 ; 589145,
CVE-2010-2443]

Un attaquant peut provoquer un buffer overflow dans
TIFFRGBAImageGet(), afin de faire exécuter du code. [grav:2/4 ;
2216, 591605, CVE-2010-2483]

Un attaquant peut provoquer un débordement d’entier dans
tif_getimage(), ce qui stoppe l’application. [grav:1/4 ; 2207,
CVE-2010-2233]

Un attaquant peut employer des valeurs ReferenceBlackWhite
illicites, afin de stopper l’application. [grav:1/4 ; 2208]

Un attaquant peut provoquer une erreur d’assertion dans
OJPEGPostDecode(), ce qui stoppe l’application. [grav:1/4 ; 2209]

Un attaquant peut forcer td_stripbytecount() à déréférencer un
pointeur NULL, ce qui stoppe l’application. [grav:1/4 ;
CVE-2010-2482]

Un attaquant peut donc inviter la victime à ouvrir une image TIFF
illicite, afin de mener un déni de service ou faire exécuter du
code dans les applications liées à libtiff.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/libtiff-multiples-vulnerabilites-9727


Voir les articles précédents

    

Voir les articles suivants