lunes, 3 de agosto de 2009

Ejecución remota de código a través de libtiff en Solaris

Sun ha anunciado la existencia de diversas vulnerabilidades en LibTIFF de Sun Solaris 8, 9, 10 y OpenSolaris que pueden ser aprovechadas por atacantes para lograr la ejecución de código arbitrario.

La librería LibTIFF usada para leer y escribir imágenes en formato tiff se utiliza habitualmente en sistemas UNIX. Múltiples programas tanto de escritorio como en servidores web hacen uso de ella para permitir el tratamiento de este tipo de imágenes, de ahí el riesgo que generan estas vulnerabilidades.

Existen errores de desbordamiento de memoria intermedia en las funciones "LZWDecode", "LZWDecodeCompat" y "LZWDecodeVector" de "tif_lzw.c" al decodificar datos comprimidos con LZW. Un atacante remoto podría ejecutar código arbitrario a través de un archivo TIFF especialmente manipulado.

Sun ha publicado las siguientes actualizaciones para corregir este problema:

Para plataforma SPARC:
Solaris 10 aplicar parche 119900-07 o superior:
http://sunsolve.sun.com/pdownload.do?target=119900-07&method=h
OpenSolaris compilación snv_99 o posterior.

Para plataforma x86:
Solaris 10 aplicar parche 119901-07 o superior:
http://sunsolve.sun.com/pdownload.do?target=119901-07&method=h
OpenSolaris compilación snv_99 o posterior.

Está pendiente la publicación de parches para Solaris 8 y Solaris 9.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Multiple Security Vulnerabilities in libtiff(3) Handling of CODE_CLEAR Code
http://sunsolve.sun.com/search/document.do?assetkey=1-66-265030-1

No hay comentarios:

Publicar un comentario en la entrada