| Title | ppm2tiff におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | ppm2tiff は、TIFFScanlineSize 関数の戻り値をチェックしないため、サービス運用妨害 (クラッシュ) 状態になる、および任意のコードを実行される脆弱性が存在します。 |
| Possible impacts | 第三者により、整数オーバーフロー、ゼロメモリ割り当て、およびヒープベースのバッファオーバーフローを誘発する、巧妙に細工された PPM 画像を介して、サービス運用妨害 (クラッシュ) 状態にされる、および任意のコードを実行される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Nov. 11, 2012, midnight |
| Registration Date | Nov. 13, 2012, 4:05 p.m. |
| Last Update | Jan. 9, 2014, 10:06 a.m. |
| CVSS2.0 : 警告 | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| LibTIFF |
| LibTIFF |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年11月13日] 掲載 [2012年12月07日] ベンダ情報:Ubuntu (USN-1631-1) を追加 ベンダ情報:Debian (DSA-2575) を追加 [2013年05月27日] ベンダ情報:オラクル (CVE-2012-4564 Design Error vulnerability in GIMP) を追加 [2014年01月09日] ベンダ情報:Novell (openSUSE-SU-2013:0187) を追加 ベンダ情報:オラクル (CVE-2012-4564 Design Error vulnerability in LibTIFF) を追加 ベンダ情報:レッドハット (RHSA-2012:1590) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | ppm2tiff does not check the return value of the TIFFScanlineSize function, which allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted PPM image that triggers an integer overflow, a zero-memory allocation, and a heap-based buffer overflow. |
|---|---|
| Publication Date | Nov. 11, 2012, 10 p.m. |
| Registration Date | Jan. 28, 2021, 3:03 p.m. |
| Last Update | Nov. 21, 2024, 10:43 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:libtiff:libtiff:*:*:*:*:*:*:*:* | 4.0.3 | ||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:canonical:ubuntu_linux:11.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:-:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | |||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_eus:6.3:*:*:*:*:*:*:* | |||||
| Configuration5 | or higher | or less | more than | less than | |
| cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:* | |||||