中危 JBIG-KIT LibJbig图像文件处理远程缓冲区溢出漏洞
CVE编号
CVE-2013-6369利用情况
EXP 已公开补丁情况
官方补丁披露时间
2014-04-12漏洞描述
JBIG-KIT实现了一个数据压缩算法,可用于双层高分辨率的图像压缩,例如传真页和扫描文档。它提供了可移植的 C 库实现压缩和解压功能,同时提供了命令行的处理工具。 JBIG-KIT LibJbig图像文件处理存在远程缓冲区溢出漏洞,由于程序未对用户提供的输入进行充分的边界检查,攻击者可以利用漏洞在运行应用程序用户上下文中执行任意代码并可能导致拒绝服务。解决建议
用户可以联系供应商获得补丁信息:https://www.cl.cam.ac.uk/~mgk25/jbigkit/
参考链接 |
|
---|---|
http://secunia.com/advisories/57731 | |
http://www.securityfocus.com/bid/66697 | |
https://bugzilla.redhat.com/show_bug.cgi?id=1032273 | |
https://www.cl.cam.ac.uk/~mgk25/jbigkit/CHANGES |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | * | Up to (including) 2.0 | |||||
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | 0.5 | - | |||||
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | 0.6 | - | |||||
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | 0.7 | - | |||||
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | 0.8 | - | |||||
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | 0.9 | - | |||||
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | 1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | 1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | 1.2 | - | |||||
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | 1.3 | - | |||||
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | 1.4 | - | |||||
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | 1.5 | - | |||||
运行在以下环境 | |||||||||
应用 | cambridge_enterprise | jbig-kit | 1.6 | - | |||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | jbigkit | * | Up to (excluding) 2.0-11.4.amzn1 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | jbigkit | * | Up to (excluding) 2.0-2.1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | jbigkit | * | Up to (excluding) 2.0-2.1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | jbigkit | * | Up to (excluding) 2.0-2.1 | |||||
运行在以下环境 | |||||||||
系统 | debian_7 | jbigkit | * | Up to (excluding) 2.0-2+deb7u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | jbigkit | * | Up to (excluding) 2.0-2.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | libjbig2 | * | Up to (excluding) 2.0-12 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04 | jbigkit | * | Up to (excluding) 2.0-2ubuntu4.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | jbigkit | * | Up to (excluding) 2.0-2ubuntu4.1 | |||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 传输被破坏
- 服务器危害 DoS
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-119 | 内存缓冲区边界内操作的限制不恰当 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论