[Sec-cert] DFN-CERT-2014-0253 Red Hat Enterprise Linux, Libtiff: Mehrere Schwachstellen ermöglichen die Ausführung von beliebigen Befehlen [Linux][RedHat]

portal at dfn-cert.de portal at dfn-cert.de
Fr Feb 28 14:00:02 CET 2014


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Bibliothek Libtiff <= 3.8.2
  

Betroffene Plattformen:

  Red Hat Enterprise Linux 5 Server
  Red Hat Enterprise Linux 6 Server
  Red Hat Enterprise Linux Desktop 5 Client
  Red Hat Enterprise Linux Desktop 5 Workstation/Client
  Red Hat Enterprise Linux Desktop 6
  Red Hat Enterprise Linux HPC Node 6
  RedHat Enterprise Linux Workstation 6
  


Mehrere Schwachstellen in der Bibliothek Libtiff ermöglichen einem
entfernten, nicht authentifizierten Angreifer beliebige Befehle zur
Ausführung zu bringen.


Patch:

  Red Hat Security Advisory RHSA-2014-0222

  <http://rhn.redhat.com/errata/RHSA-2014-0222.html>

Patch:

  Red Hat Security Advisory RHSA-2014:0223

  <http://rhn.redhat.com/errata/RHSA-2014-0223.html>


CVE-2010-2596: Schwachstelle in Libtiff ermöglicht DoS

  In der Bibliothek Libtiff kann es in der Funktion OJPEGPostDecode() in der
  Datei 'tif_ojpeg.c' zu einem "Assertion Failure" und in Folge dessen zu
  einem Ende der Programmausführung kommen. Dies ermöglicht einem entfernten
  Angreifer durch das Bereitstellen eines präparierten TIFF-Bildes einen
  Denial-of-Service-Angriff durchzuführen.


CVE-2013-1961: Schwachstellen in tiff2pdf

  In dem Werkzeug tiff2pdf ist ein stack-basierter Buffer-Overflow möglich,
  durch die Art wie TIFF-Bilddaten in das PDF eingebettet werden. Ursache
  hierfür ist eine unzureichende Prüfung der Werte für die Bildlänge und die
  Auflösung. Einem entfernten Angreifer ist es mittels eines präparierten
  TIFF-Bildes damit möglich, einen Absturz von tiff2pdf zu provozieren, falls
  er einen Nutzer davon überzeugen kann, die TIFF-Datei zu verarbeiten.


CVE-2013-1960: Schwachstelle in der Bibliothek Libtiff (tiff2pdf)

  In dem Werkzeug tiff2pdf existiert ein heap-basierter Buffer-Overflow durch
  die Art, wie TIFF-Bildinhalte in PDF-Dateien eingebettet werden. Betroffen
  ist die Funktion tp_process_jpeg_strip() der Bibliothek Libtiff, die von
  tiff2pdf verwendet wird. Einem entfernten Angreifer ist es mittels eines
  präparierten TIFF-Bildes damit möglich, beliebigen Code zur Ausführung zu
  bringen, falls er einen Nutzer dazu bringen kann, die Datei mit tiff2pdf zu
  verarbeiten. 


CVE-2013-4243: Schwachstelle in Libtiff

  Die Funktion readgifimage im gif2tiff tool enthält einen Heap-basierten
  Pufferüberlauf. Ein entfernter, nicht authentifizierter Angreifer kann durch
  eine präparierte Gif-Datei einen Denial-of-Service-Angriff oder beliebige
  Befehle im Kontext des Benutzers ausführen.


CVE-2013-4232: Schwachstelle in Libtiff

  Die Bibliothek Libtiff enthält in der Funktion t2p_readwrite_pdf_image() der
  Komponente 'tiff2pdf' eine Use-After-Free-Schwachstelle. Diese ermöglicht
  einem entfernten Angreifer durch das Bereitstellen einer präparierten
  TIFF-Datei die Anwendung, die die Bibliothek verwendet, zum Absturz zu
  bringen oder beliebige Befehle zur Ausführung zu bringen. Voraussetzung
  dafür ist, dass der Benutzer die präparierte Datei mit der Anwendung öffnet.


CVE-2013-4231: Schwachstelle in Libtiff

  Die Bibliothek Libtiff enthält in der Komponente 'rgb2ycbcr' einen
  Buffer-Overflow und in der Komponente 'gif2tiff' mehrere Buffer-Overflows.
  Diese ermöglichen einem entfernten Angreifer durch das Bereitstellen einer
  präparierten TIFF-Datei oder einer präparierten GIF-Datei die Anwendung, die
  die Bibliothek verwendet, zum Absturz zu bringen oder beliebige Befehle zur
  Ausführung zu bringen. Voraussetzung dafür ist, dass der Benutzer die
  präparierte Datei mit der Anwendung öffnet.


CVE-2013-4244: Schwachstelle in der Bibliothek Libtiff

  Die in gif2tiff verwendete LZW-Dekomprimierung enthält einen Schreibzugriff
  außerhalb der Speichergrenzen. Dies ermöglicht einem entfernten Angreifer
  durch das Bereitstellen einer präparierten GIF-Datei, die Anwendung zum
  Absturz zu bringen oder beliebige Befehle mit den Rechten der Anwendung zur
  Ausführung zu bringen.


CVE-2013-4244: Schwachstelle in der Bibliothek Libtiff

  Die in gif2tiff verwendete LZW-Dekomprimierung enthält einen Schreibzugriff
  außerhalb der Speichergrenzen. Dies ermöglicht einem entfernten Angreifer
  durch das Bereitstellen einer präparierten GIF-Datei, die Anwendung zum
  Absturz zu bringen oder beliebige Befehle mit den Rechten der Anwendung zur
  Ausführung zu bringen.


CVE-2013-4231: Schwachstelle in Libtiff

  Die Bibliothek Libtiff enthält in der Komponente 'rgb2ycbcr' einen
  Buffer-Overflow und in der Komponente 'gif2tiff' mehrere Buffer-Overflows.
  Diese ermöglichen einem entfernten Angreifer durch das Bereitstellen einer
  präparierten TIFF-Datei oder einer präparierten GIF-Datei die Anwendung, die
  die Bibliothek verwendet, zum Absturz zu bringen oder beliebige Befehle zur
  Ausführung zu bringen. Voraussetzung dafür ist, dass der Benutzer die
  präparierte Datei mit der Anwendung öffnet.


CVE-2013-4232: Schwachstelle in Libtiff

  Die Bibliothek Libtiff enthält in der Funktion t2p_readwrite_pdf_image() der
  Komponente 'tiff2pdf' eine Use-After-Free-Schwachstelle. Diese ermöglicht
  einem entfernten Angreifer durch das Bereitstellen einer präparierten
  TIFF-Datei die Anwendung, die die Bibliothek verwendet, zum Absturz zu
  bringen oder beliebige Befehle zur Ausführung zu bringen. Voraussetzung
  dafür ist, dass der Benutzer die präparierte Datei mit der Anwendung öffnet.


CVE-2013-1960: Schwachstelle in der Bibliothek Libtiff (tiff2pdf)

  In dem Werkzeug tiff2pdf existiert ein heap-basierter Buffer-Overflow durch
  die Art, wie TIFF-Bildinhalte in PDF-Dateien eingebettet werden. Betroffen
  ist die Funktion tp_process_jpeg_strip() der Bibliothek Libtiff, die von
  tiff2pdf verwendet wird. Einem entfernten Angreifer ist es mittels eines
  präparierten TIFF-Bildes damit möglich, beliebigen Code zur Ausführung zu
  bringen, falls er einen Nutzer dazu bringen kann, die Datei mit tiff2pdf zu
  verarbeiten. 


CVE-2013-1961: Schwachstellen in tiff2pdf

  In dem Werkzeug tiff2pdf ist ein stack-basierter Buffer-Overflow möglich,
  durch die Art wie TIFF-Bilddaten in das PDF eingebettet werden. Ursache
  hierfür ist eine unzureichende Prüfung der Werte für die Bildlänge und die
  Auflösung. Einem entfernten Angreifer ist es mittels eines präparierten
  TIFF-Bildes damit möglich, einen Absturz von tiff2pdf zu provozieren, falls
  er einen Nutzer davon überzeugen kann, die TIFF-Datei zu verarbeiten.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2014-0253/>

Schwachstelle CVE-2013-1960 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-1960>

Schwachstelle CVE-2013-1961 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-1961>

Schwachstelle CVE-2013-4244 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-4244>

Schwachstelle CVE-2013-4231 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-4231>

Schwachstelle CVE-2013-4232 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-4232>

Schwachstelle CVE-2013-4243 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-4243>

Schwachstelle CVE-2010-2596 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-2596>

Red Hat Security Advisory RHSA-2014-0222:
  <http://rhn.redhat.com/errata/RHSA-2014-0222.html>

Red Hat Security Advisory RHSA-2014:0223:
  <http://rhn.redhat.com/errata/RHSA-2014-0223.html>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20140228/ac0344d9/attachment.p7s>


Mehr Informationen über die Mailingliste Sec-cert