Bulletin d'alerte Debian

DLA-1206-1 tiff -- Mise à jour de sécurité pour LTS

Date du rapport :
13 décembre 2017
Paquets concernés :
tiff
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 866109.
Dans le dictionnaire CVE du Mitre : CVE-2017-9935.
Plus de précisions :

Dans LibTIFF 4.0.8, il existe un dépassement de tampon basé sur le tas dans la fonction t2p_write_pdf dans tools/tiff2pdf.c. Ce dépassement de tas pourrait conduire à différents dégâts. Par exemple, un document TIFF contrefait peut conduire à une lecture hors limites dans TIFFCleanup, une libération non valable dans TIFFClose ou t2p_free, une corruption de mémoire dans t2p_readwrite_pdf_image ou une double libération de zone de mémoire dans t2p_free. Étant donné ces possibilités, il pourrait probablement causer l’exécution de code arbitraire.

Ce débordement est lié à une supposition sous-jacente que toutes les pages du document tiff auront la même fonction de transfert. Il n’existe rien dans la norme tiff qui dise que cela soit nécessaire.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 4.0.2-6+deb7u17.

Nous vous recommandons de mettre à jour vos paquets tiff.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.