libtiff fĂĽhrt fremden Code aus

Tavis Ormandy hat in der Grafik-Bibliothek libtiff Schwachstellen entdeckt, die gegen libtiff verlinkte Anwendungen zum Absturz bringen oder zum Ausführen beliebigen Codes genutzt werden könnten.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von

Tavis Ormandy hat in der Grafik-Bibliothek libtiff Schwachstellen entdeckt, die gegen libtiff verlinkte Anwendungen zum Absturz bringen oder zum Ausführen beliebigen Codes genutzt werden könnten. Dazu nutzte Ormandy ein Fuzzing-Werkzeug, mit dem er defekte TIFF-Grafiken erzeugte.

Mit manipulierten TIFF-Dateien könnten Angreifer in der Funktion TIFFFetchAnyArray() aus tif_readdir.c einen Pufferüberlauf provozieren, der zum Absturz der Anwendung führt. Weiterhin könnte in der Implementierung von TIFFFetchData() eine Integer-Variable überlaufen und dieser Fehler zum Ausführen von eingeschmugeltem Code missbraucht werden. In der Datei tif_jpeg.c finden sich mehrere NULL-Zeiger-Dereferenzierungen, über die ebenfalls beliebiger Code ausgeführt werden kann.

Betroffen ist libtiff in der Version 3.8.0 und ältere. Die Entwickler legten mit der Version 3.8.1 der Bibliothek eine fehlerbereinigte Fassung nach. Inzwischen ist sogar Version 3.8.2 erhältlich, die weitere – nicht sicherheitsrelevante – Fehler beseitigt.

Siehe dazu auch: (dmk)