安全研究

安全漏洞
LibTIFF库OJPEGReadBufferFill()函数空指针引用拒绝服务漏洞

发布日期:2010-07-06
更新日期:2010-07-07

受影响系统:
LibTIFF LibTIFF 3.9.4
描述:
BUGTRAQ  ID: 41480
CVE(CAN) ID: CVE-2010-2482

LibTiff是负责对TIFF图象格式进行编码/解码的应用库。

LibTIFF库的OJPEGReadBufferFill()函数没有正确地处理TIFF文件中的无效td_stripbytecount字段,用户受骗打开了特制的TIFF图形就可能触发空指针引用,导致链接到该库的应用崩溃。

<*来源:Tavis Ormandy (taviso@gentoo.org
  
  链接:http://secunia.com/advisories/40422/
        https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=608010
        https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=603024
        http://bugzilla.maptools.org/show_bug.cgi?format=multiple&id=1996
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

https://bugzilla.redhat.com/attachment.cgi?id=423231

建议:
厂商补丁:

LibTIFF
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.libtiff.org/

浏览次数:1998
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障