CERTA-2005-AVI-114
Vulnerability from certfr_avis - Published: 2005-03-14 - Updated: 2005-06-17
De multiples vulnérabilités découvertes dans xli permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
xli et xloadimage sont utilisés pour afficher et manipuler un grand choix de formats d'image.
- Une première vulnérabilité découverte dans le traitement des images compressées peut être exploitée par un utilisateur distant mal intentionné afin d'injecter des commandes shell au moyen d'un fichier malicieusement nommé ;
- une seconde vulnérabilité de type débordement de mémoire est présente dans la fonction facesload(). Cette vulnérabilité permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance au moyen d'un fichier image malicieusement construit ;
- la validation des propriétés des images présente certaines erreurs pouvant être exploitées afin d'exécuter du code arbitraire.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
References
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Toutes les versions ant\u00e9rieures \u00e0 xli 1.17.0-r1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "toutes les versions ant\u00e9rieures \u00e0 xloadimage 4.1-r2.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nxli et xloadimage sont utilis\u00e9s pour afficher et manipuler un grand\nchoix de formats d\u0027image.\n\n- Une premi\u00e8re vuln\u00e9rabilit\u00e9 d\u00e9couverte dans le traitement des images\n compress\u00e9es peut \u00eatre exploit\u00e9e par un utilisateur distant mal\n intentionn\u00e9 afin d\u0027injecter des commandes shell au moyen d\u0027un\n fichier malicieusement nomm\u00e9 ;\n- une seconde vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est\n pr\u00e9sente dans la fonction facesload(). Cette vuln\u00e9rabilit\u00e9 permet \u00e0\n un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0\n distance au moyen d\u0027un fichier image malicieusement construit ;\n- la validation des propri\u00e9t\u00e9s des images pr\u00e9sente certaines erreurs\n pouvant \u00eatre exploit\u00e9es afin d\u0027ex\u00e9cuter du code arbitraire.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2005-03-14T00:00:00",
"last_revision_date": "2005-06-17T00:00:00",
"links": [
{
"title": "Bulletins de s\u00e9curit\u00e9 FreeBSD pour xli et xloadimage du 03 juin 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-xli.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-134 du 14 juin 2005 :",
"url": "http://support.avaya.com/elmodocs2/security/ASA-2005-134_RHSA-2005-332.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:076 du 20 avril 2005 :",
"url": "http://www.mandriva.com/security/advisories?name=MDKSA-2005:076"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-695 du 21 mars 2005 :",
"url": "http://www.debian.org/security/2005/dsa-695"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-694 du 21 mars 2005 :",
"url": "http://www.debian.org/security/2005/dsa-694"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2005:332 du 19 avril 2005 :",
"url": "http://rhn.redhat.com/errata/RHSA-2005-332.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 FreeBSD pour xli et xloadimage du 03 juin 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-xloadimage.html"
}
],
"reference": "CERTA-2005-AVI-114",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-03-14T00:00:00.000000"
},
{
"description": "changement titre. Ajout r\u00e9f\u00e9rence CVE CAN-2005-0638. Ajout r\u00e9f\u00e9rence aux bulletins de s\u00e9curit\u00e9 DSA-694 et DSA-695 de Debian.",
"revision_date": "2005-03-24T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Red Hat et Mandriva.",
"revision_date": "2005-04-21T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 FreeBSD.",
"revision_date": "2005-06-10T00:00:00.000000"
},
{
"description": "ajout du bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-134.",
"revision_date": "2005-06-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans xli permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s de xli",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200503-05 du 02 mars 2005",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200503-05.xml"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…