Vulnerabilidad en el comando tiffsplit en libtiff (CVE-2006-2656)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
30/05/2006
Última modificación:
03/04/2025
Descripción
Desbordamiento de búfer basado en pila en el comando tiffsplit en libtiff 3.8.2 y versiones anteriores podría permitir a atacantes ejecutar código arbitrario a través de un nombre de archivo largo. NOTA: tiffsplit no es setuid. Si no hay un escenario común bajo el cual tiffsplit es llamado con argumentos de línea de comando controlados por el atacante, entonces quizá este problema no debería ser incluido en una CVE.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:libtiff:libtiff:*:*:*:*:*:*:*:* | 3.8.2 (incluyendo) | |
cpe:2.3:a:libtiff:libtiff:3.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:libtiff:libtiff:3.8.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.suse.com/archive/suse-security-announce/2006-Jun/0008.html
- http://marc.info/?l=vuln-dev&m=114857412916909&w=2
- http://secunia.com/advisories/20501
- http://secunia.com/advisories/20520
- http://secunia.com/advisories/20766
- http://secunia.com/advisories/21002
- http://security.gentoo.org/glsa/glsa-200607-03.xml
- http://www.debian.org/security/2006/dsa-1091
- http://www.mandriva.com/security/advisories?name=MDKSA-2006%3A095
- https://usn.ubuntu.com/289-1/
- https://www.redhat.com/archives/fedora-package-announce/2006-May/msg00127.html
- http://lists.suse.com/archive/suse-security-announce/2006-Jun/0008.html
- http://marc.info/?l=vuln-dev&m=114857412916909&w=2
- http://secunia.com/advisories/20501
- http://secunia.com/advisories/20520
- http://secunia.com/advisories/20766
- http://secunia.com/advisories/21002
- http://security.gentoo.org/glsa/glsa-200607-03.xml
- http://www.debian.org/security/2006/dsa-1091
- http://www.mandriva.com/security/advisories?name=MDKSA-2006%3A095
- https://usn.ubuntu.com/289-1/
- https://www.redhat.com/archives/fedora-package-announce/2006-May/msg00127.html