Summary: | libwmf Embedded GD Library Use-After-Free Vulnerability (CVE-2009-1364) | ||||||
---|---|---|---|---|---|---|---|
Product: | Sisyphus | Reporter: | Vladimir Lettiev <crux> | ||||
Component: | libwmf | Assignee: | Valery Inozemtsev <shrek> | ||||
Status: | CLOSED FIXED | QA Contact: | qa-sisyphus | ||||
Severity: | blocker | ||||||
Priority: | P3 | CC: | ldv, shrek | ||||
Version: | unstable | Keywords: | security | ||||
Hardware: | all | ||||||
OS: | Linux | ||||||
URL: | http://secunia.com/advisories/34901 | ||||||
Attachments: |
|
alt5 вроде бы можно закрывать проблему, но корень зла - использование зашитой в libwmf libgd версии 2.0.1. Я сравнил версии libgd 2.0.1 из CVS и та, которая находится в libwmf. Изменений практически нет (некоторые переменные принудительно инициализируются), плюс выброшено всё, что касается обработки GIF-файлов. Т.о. libwmf подвержено всем проблемам, которые были в libgd со времён 2.0.1. Например пачка багов: http://www.securityfocus.com/bid/24651/info Проверил эксплойт по проблеме в CVE-2007-3473 - он успешно работает в зашитой версии... Можно конечно запатчить, ну а если выкинуть вообще поддержку gd чем это чревато? отключите и проверьте ok closed |
Created attachment 3512 [details] fix for CVE-2009-1364 Обнаружена уязвимость во встроенной библиотеке GD. Возможно выполнение произвольного кода через специально сформированный wmf-файл. Ошибка возникает вследствии использования указателя после его освобождения. RH выпустил исправление, в их сборке libwmf собирается с системной GD и приложен патч.