漏洞信息详情
Silicon Graphics LibTiff‘NeXTDecode()’函数拒绝服务漏洞
漏洞简介
Silicon Graphics LibTIFF是美国Silicon Graphics公司的一个读写TIFF(标签图像文件格式)文件的库。该库包含一些处理TIFF文件的命令行工具。
Silicon Graphics LibTiff的tif_next.c文件中的‘NeXTDecode’函数存在安全漏洞。远程攻击者可借助特制的TIFF图像利用该漏洞造成拒绝服务(越边界写入)。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://libtiff.maptools.org/
参考网址
来源:UBUNTU
链接:http://www.ubuntu.com/usn/USN-2939-1
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2016-1547.html
来源:DEBIAN
链接:https://www.debian.org/security/2016/dsa-3467
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2016/01/24/4
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2016/01/24/8
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2016-1546.html
来源:CONFIRM
链接:https://github.com/vadz/libtiff/commit/b18012dae552f85dcc5c57d3bf4e997a15b1cc1c
来源:CONFIRM
链接:http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html
来源:BID
链接:https://www.securityfocus.com/bid/81696
来源:CONFIRM
链接:http://www.oracle.com/technetwork/topics/security/linuxbulletinjul2016-3090544.html
来源:CONFIRM
链接:http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
来源:CONFIRM
链接:http://bugzilla.maptools.org/show_bug.cgi?id=2508
来源:GENTOO
链接:https://security.gentoo.org/glsa/201701-16
受影响实体
- Libtiff Libtiff<!--2000-1-1-->
补丁
- Silicon Graphics LibTiff'NeXTDecode()'函数拒绝服务漏洞的修复措施<!--2016-2-3-->
还没有评论,来说两句吧...