漏洞信息详情
GIMP 输入验证错误漏洞
- CNNVD编号:CNNVD-200707-147
- 危害等级: 高危
- CVE编号: CVE-2006-4519
- 漏洞类型: 输入验证错误
- 发布时间: 2007-07-10
- 威胁类型: 远程
- 更新时间: 2022-02-10
- 厂 商: the_gimp_team
- 漏洞来源: Sean Larsson
漏洞简介
GIMP是GIMP团队的一款开源的位图图像编辑器。
GIMP 所捆绑的多个图形加载器插件中存在输入验证错误漏洞,允许攻击者导致GIMP崩溃或以用户权限执行任意指令。
以下行显示的是负责加载DICOM、PNM、PSD、PSP、Sun RAS、XBM和XWD文件格式的代码中漏洞的位置,所有文件都位于plug-ins/common目录中:
dicom.c:391: value = g_new0 (guint8, element_length + 4);
pnm.c:566: data = g_new (guchar, gimp_tile_height () * info->xres * np);
pnm.c:628: data = g_new (guchar, gimp_tile_height () * info->xres * info->np);
pnm.c:681: data = g_new (guchar, gimp_tile_height () * info->xres);
PSD.c:2969: PSDheader.rowlength = g_malloc (PSDheader.rows *
psp.c:1225: pixel = g_malloc0 (height * width * bytespp);
sunras.c:955: data = g_malloc (tile_height * width);
sunras.c:1076: data = g_malloc (tile_height * width);
sunras.c:1146: data = g_malloc (tile_height * width * 3);
sunras.c:1231: data = g_malloc (tile_height * width * 3);
xbm.c:879: data = (guchar *) g_malloc (width * tileheight);
xwd.c:1193: data = g_malloc (tile_height * width);
xwd.c:1195: scanline = g_new (guchar, xwdhdr->l_bytes_per_line + 8);
xwd.c:1352: data = g_malloc (tile_height * width);
xwd.c:1441: data = g_malloc (tile_height * width * 3);
xwd.c:1601: data = g_malloc (tile_height * width * 3);
xwd.c:1812: data = g_malloc (tile_height * width * bytes_per_pixel);
在上面的例子中,不可信任来源的整数值用作计算所要分配的长度,由于没有执行整数溢出检查,因此如果用户加载了恶意图形文件的话就可能触发堆溢出。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.gimp.org/
参考网址
来源:http://nvd.nist.gov/nvd.cfm?cvename=CVE-2006-4519※http://www.securityfocus.com/bid/24835※http://www.nsfocus.net/vulndb/10609
链接:无
来源:CONFIRM
链接:http://developer.gimp.org/NEWS-2.2
来源:SECUNIA
链接:http://secunia.com/advisories/26215
来源:MANDRIVA
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2007:170
来源:OSVDB
链接:http://osvdb.org/42141
来源:IDEFENSE
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=551
来源:OSVDB
链接:http://osvdb.org/42142
来源:CONFIRM
链接:http://issues.foresightlinux.org/browse/FL-457
来源:OSVDB
链接:http://osvdb.org/42143
来源:OSVDB
链接:http://osvdb.org/42144
来源:SECUNIA
链接:http://secunia.com/advisories/26939
来源:OSVDB
链接:http://osvdb.org/42140
来源:SECTRACK
链接:http://www.securitytracker.com/id?1018349
来源:OSVDB
链接:http://osvdb.org/42145
来源:REDHAT
链接:http://www.redhat.com/support/errata/RHSA-2007-0513.HTML
来源:UBUNTU
链接:http://www.ubuntu.com/usn/usn-494-1
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/475257/100/0/threaded
来源:BID
链接:https://www.securityfocus.com/bid/24835
来源:SECUNIA
链接:http://secunia.com/advisories/26240
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2007/2471
来源:CONFIRM
链接:http://bugzilla.gnome.org/show_bug.cgi?id=451379
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/35308
来源:DEBIAN
链接:https://www.debian.org/security/2007/dsa-1335
来源:GENTOO
链接:http://security.gentoo.org/glsa/glsa-200707-09.xml
来源:OSVDB
链接:http://osvdb.org/42139
来源:SECUNIA
链接:http://secunia.com/advisories/26575
来源:SECUNIA
链接:http://secunia.com/advisories/26132
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10842
受影响实体
- The_gimp_team Gimp:2.2.15
- The_gimp_team Gimp:2.2.14
- The_gimp_team Gimp:2.2.12
- The_gimp_team Gimp:2.2.11
- The_gimp_team Gimp:2.2.10
补丁
- GIMP 输入验证错误漏洞的修复措施
评论