拒绝服务漏洞

admin 2023-12-02 07:16:33 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 拒绝服务漏洞

CVE编号

CVE-2014-8129

利用情况

暂无

补丁情况

官方补丁

披露时间

2018-03-12
漏洞描述
LibTIFF 4.0.3允许远程攻击者通过精心设计的TIFF image导致拒绝服务(越界写入)或可能具有未指定的其他影响,如tif_next.c验证BitsPerSample值为2所示,和tiff2pdf.c中的t2p_sample_lab_signed_to_unsigned函数。
解决建议
用户可参考如下厂商提供的安全补丁以修复该漏洞:http://bugzilla.maptools.org/show_bug.cgi?id=2487http://bugzilla.maptools.org/show_bug.cgi?id=2488
参考链接
http://bugzilla.maptools.org/show_bug.cgi?id=2487
http://bugzilla.maptools.org/show_bug.cgi?id=2488
http://lists.apple.com/archives/security-announce/2015/Jun/msg00001.html
http://lists.apple.com/archives/security-announce/2015/Jun/msg00002.html
http://openwall.com/lists/oss-security/2015/01/24/15
http://rhn.redhat.com/errata/RHSA-2016-1546.html
http://rhn.redhat.com/errata/RHSA-2016-1547.html
http://support.apple.com/kb/HT204941
http://support.apple.com/kb/HT204942
http://www.conostix.com/pub/adv/CVE-2014-8129-LibTIFF-Out-of-bounds_Reads_and...
http://www.securityfocus.com/bid/72352
http://www.securitytracker.com/id/1032760
https://bugzilla.redhat.com/show_bug.cgi?id=1185815
https://security.gentoo.org/glsa/201701-16
https://www.debian.org/security/2015/dsa-3273
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 libtiff libtiff 4.0.3 -
运行在以下环境
系统 amazon_AMI libtiff * Up to (excluding) 4.0.3-25.27.amzn1
运行在以下环境
系统 centos_6 libtiff * Up to (excluding) 3.9.4-18.el6_8
运行在以下环境
系统 centos_7 libtiff * Up to (excluding) 4.0.3-25.el7_2
运行在以下环境
系统 debian DPKG * Up to (excluding) 4.0.3-12.1
运行在以下环境
系统 debian_10 tiff * Up to (excluding) 4.0.3-12.1
运行在以下环境
系统 debian_11 tiff * Up to (excluding) 4.0.3-12.1
运行在以下环境
系统 debian_12 tiff * Up to (excluding) 4.0.3-12.1
运行在以下环境
系统 debian_6 tiff * Up to (excluding) 3.9.4-5+squeeze12
运行在以下环境
系统 debian_7 tiff * Up to (excluding) 4.0.2-6+deb7u4
运行在以下环境
系统 debian_sid tiff * Up to (excluding) 4.0.3-12.1
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 3.9.4-18.el6_8
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to (excluding) 4.0.3-25.el7_2
运行在以下环境
系统 redhat_6 libtiff * Up to (excluding) 0:3.9.4-18.el6_8
运行在以下环境
系统 redhat_7 libtiff * Up to (excluding) 4.0.3-25.el7_2
运行在以下环境
系统 suse_11_SP3 libtiff3-32bit * Up to (excluding) 3.8.2-141.160.1
运行在以下环境
系统 suse_11_SP4 libtiff3-32bit * Up to (excluding) 3.8.2-141.160.1
运行在以下环境
系统 suse_12 libtiff5 * Up to (excluding) 4.0.4-12.2
运行在以下环境
系统 ubuntu_12.04.5_lts tiff * Up to (excluding) 3.9.5-2ubuntu1.7
运行在以下环境
系统 ubuntu_14.04 tiff * Up to (excluding) 4.0.3-7ubuntu0.2
运行在以下环境
系统 ubuntu_14.04.6_lts tiff * Up to (excluding) 4.0.3-7ubuntu0.2
阿里云评分 3.1
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-787 跨界内存写
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0