Wieder Schwachstellen in Unix-Grafikbibliothek libtiff
Die Unix-Grafikbibliothek libtiff enthält zwei weitere Schwachstellen, mit denen Angreifer über präprarierte Bilder Code in einen Rechner einschleusen und mit den Rechten des Anwenders ausführen können.
Die Unix-Grafikbibliothek libtiff enthält zwei weitere Schwachstellen, mit denen Angreifer über präparierte Bilder Code in einen Rechner einschleusen und mit den Rechten des Anwenders ausführen können. Verwundbar sind alle Grafikapplikationen, die auf eine fehlerhafte libtiff-Bibliothek zur Darstellung von tiff-Bildern zurückgreifen.
Nach Angaben von iDFENSE liegen beide Fehler im Modul tif_dirread.c. Bestimmte Verzeichnis-Metadaten eines Bildes provozieren einen Buffer Overflow. Dieser Fehler wurde in den Versionen 3.5.7 und 3.7.0 gefunden. In 3.7.1 ist das Problem behoben. Der zweite Fehler betrifft Version 3.6.1, ist allerdings in 3.7.0 schon beseitigt. Die Funktion TIFFFetchStripThing() überschreibt beim Parsen von manipulierten Bildern Teile des Speichers. Die Lücke soll sich aber von Angreifern, aus nicht näher beschriebenen Gründen, nur sehr schwer ausnutzen lassen.
Zuletzt waren im Oktober mehrere Schwachstellen in libtiff aufgedeckt worden, die die Linux-Distributionen zur Herausgabe neuer Pakete veranlasste. Diesmal hat aber noch kein Distributor eigene Advisories veröffentlicht.
Siehe dazu auch: (dab)
- libtiff Directory Entry Count Integer Overflow Vulnerability von iDEFENSE
- libtiff STRIPOFFSETS Integer Overflow Vulnerability von iDEFENSE