Se han descubierto dos vulnerabilidades en LibTIFF que pueden ser
aprovechadas por atacantes para provocar una denegación de servicio
y potencialmente, comprometer el sistema víctima.
La librería LibTIFF usada para leer y escribir imágenes en formato tiff
se utiliza habitualmente en sistemas UNIX. Múltiples programas tanto de
escritorio como en servidores web hacen uso de ella para permitir el
tratamiento de este tipo de imágenes, de ahí el riesgo que generan
estas vulnerabilidades.
El primero de los problemas está causado por un error de límites en
tiff2pdf a la hora de manejar ficheros TIFF con etiqueta DocumentName
que contenga caracteres UTF-8. Esto puede ser aprovechado para provocar un
desbordamiento de memoria intermedia basado en pila y podría permitir
la ejecución arbitraria de código.
Un segundo problema reside en un desbordamiento de búfer en el comando «tiffsplit» cuando trata un nombre de archivo muy largo, lo que puede emplearse por atacantes para provocar denegaciones de servicio o lograr la ejecución de comandos sin autorización.
La vulnerabilidad ha sido confirmada en la versión 3.8.2, aunque otras
podrían verse afectadas. Se recomienda no abrir imágenes en formato
TIFF que provengan de fuentes no confiables.
laboratorio@hispasec.com
Más información:
LibTIFF «tiff2pdf» and «tiffsplit» File Handling Buffer Overflow Vulnerabilities
http://www.frsirt.com/english/advisories/2006/2197
tiff2pdf dumps core when DocumentName contains UTF-8
http://bugzilla.remotesensing.org/show_bug.cgi?id=1196
Deja una respuesta