Vulnerabilidad en descompresor LZW en multiples aplicaciones (CVE-2011-2896)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
19/08/2011
Última modificación:
11/04/2025
Descripción
El descompresor LZW en (1) la función LWZReadByte en giftoppm.c en el David Koblas GIF decoder en PBMPLUS, tal y como se utiliza en la función gif_read_lzw en filter/image-gif.c en CUPS antes de la versión v1.4.7, (2) la función LZWReadByte en plug-ins/common/file-gif-load.c en GIMP v2.6.11 y anteriores, (3) la función LZWReadByte en img/gifread.c en XPCE en SWI-Prolog v5.10.4 y anteriores, y (4) otros productos, no controla correctamente las palabras de código que están ausentes de la tabla de descompresión, lo que permite provocar a atacantes remotos un bucle infinito o un desbordamiento de búfer basado en memoria dinámica (heap), y posiblemente, ejecutar código de su elección, a través de un flujo o fichero comprimido debidamente modificado. Se trata de un problema relacionado con los CVE-2006-1168 y CVE-2011 2895.<br />
Impacto
Puntuación base 2.0
5.10
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:swi-prolog:swi-prolog:*:*:*:*:*:*:*:* | 5.10.4 (incluyendo) | |
| cpe:2.3:a:apple:cups:*:*:*:*:*:*:*:* | 1.4.6 (incluyendo) | |
| cpe:2.3:a:gimp:gimp:*:*:*:*:*:*:*:* | 2.6.11 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://cups.org/str.php?L3867=
- http://git.gnome.org/browse/gimp/commit/?id=376ad788c1a1c31d40f18494889c383f6909ebfc
- http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064600.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064873.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065527.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065539.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065550.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065651.html
- http://rhn.redhat.com/errata/RHSA-2012-1180.html
- http://rhn.redhat.com/errata/RHSA-2012-1181.html
- http://secunia.com/advisories/45621
- http://secunia.com/advisories/45900
- http://secunia.com/advisories/45945
- http://secunia.com/advisories/45948
- http://secunia.com/advisories/46024
- http://secunia.com/advisories/48236
- http://secunia.com/advisories/48308
- http://secunia.com/advisories/50737
- http://security.gentoo.org/glsa/glsa-201209-23.xml
- http://www.debian.org/security/2011/dsa-2354
- http://www.debian.org/security/2012/dsa-2426
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A146
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A167
- http://www.openwall.com/lists/oss-security/2011/08/10/10
- http://www.redhat.com/support/errata/RHSA-2011-1635.html
- http://www.securityfocus.com/bid/49148
- http://www.securitytracker.com/id?1025929=
- http://www.swi-prolog.org/bugzilla/show_bug.cgi?id=7#c4
- http://www.ubuntu.com/usn/USN-1207-1
- http://www.ubuntu.com/usn/USN-1214-1
- https://bugzilla.redhat.com/show_bug.cgi?id=727800
- https://bugzilla.redhat.com/show_bug.cgi?id=730338
- http://cups.org/str.php?L3867=
- http://git.gnome.org/browse/gimp/commit/?id=376ad788c1a1c31d40f18494889c383f6909ebfc
- http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064600.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064873.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065527.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065539.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065550.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065651.html
- http://rhn.redhat.com/errata/RHSA-2012-1180.html
- http://rhn.redhat.com/errata/RHSA-2012-1181.html
- http://secunia.com/advisories/45621
- http://secunia.com/advisories/45900
- http://secunia.com/advisories/45945
- http://secunia.com/advisories/45948
- http://secunia.com/advisories/46024
- http://secunia.com/advisories/48236
- http://secunia.com/advisories/48308
- http://secunia.com/advisories/50737
- http://security.gentoo.org/glsa/glsa-201209-23.xml
- http://www.debian.org/security/2011/dsa-2354
- http://www.debian.org/security/2012/dsa-2426
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A146
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A167
- http://www.openwall.com/lists/oss-security/2011/08/10/10
- http://www.redhat.com/support/errata/RHSA-2011-1635.html
- http://www.securityfocus.com/bid/49148
- http://www.securitytracker.com/id?1025929=
- http://www.swi-prolog.org/bugzilla/show_bug.cgi?id=7#c4
- http://www.ubuntu.com/usn/USN-1207-1
- http://www.ubuntu.com/usn/USN-1214-1
- https://bugzilla.redhat.com/show_bug.cgi?id=727800
- https://bugzilla.redhat.com/show_bug.cgi?id=730338



