Security Lab

Переполнение буфера в GIMP

Дата публикации:30.08.2012
Всего просмотров:1916
Опасность:
Высокая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:2
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C)
CVE ID: CVE-2012-3403
CVE-2012-3481
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: GIMP 2.x
Уязвимые версии: GIMP 2.8.x и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке KiSS файлов. Удаленный пользователь может с помощью специально сформированного файла палитры вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Целочисленное переполнение обнаружено в функции ReadImage() в файле plug-ins/common/file-gif-load.c при обработке свойств высоты и длины изображения. Удаленный пользователь может с помощью специально сформированного GIF файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.gimp.org

Решение: Установите исправление из GIT репозитория с сайта производителя.

Ссылки: https://bugzilla.redhat.com/show_bug.cgi?id=839020
http://www.openwall.com/lists/oss-security/2012/08/20/8