CERTA-2001-AVI-077

Vulnerability from certfr_avis - Published: - Updated:

Xloadimage est un outil permettant de visualiser des images de différents formats ( GIF, TIFF, JPEG...).

Une vulnérabilité de type débordement de mémoire dans la commande xloadimage permet l'exécution de code arbitraire avec les privilèges de l'utilisateur. Si xloadimage est utilisé avec Netscape, l'exploitation de cette vulnérabilité peut se faire à distance.

Description

Une vulnérabilité dans une des routines de chargement d'images peut entrainer sous certaines conditions l'éxecution d'un code arbitraire contenu dans cette image.

Xloadimage est aussi utilisé par Netscape Navigator sur les plateformes Linux pour visualiser des images au format Tiff et SUN Raster. Un utilisateur mal intentionné peut mettre à disposition sur un site Web des images contenant du code arbitraire qui sera exécuté avec les privilèges de l'utilisateur.

Contournement provisoire

Paramétrer Netscape Navigator pour empêcher l'utilisation de xloadimage: se référer au fichier de configuration /etc/pluggerrc de Netscape Navigator.

Solution

Un correctif est disponible sur le site de RedHat :

  • ftp://updates.redhat.com/7.0/en/os/SRPMS/xloadimage-4.1-20.src.rpm

Pour les autres distributions, consulter l'éditeur pour les mises-à-jour.

Versions 4.1 et antérieures.

Xloadimage est une application X11 tournant sur de nombreuses plateformes Unix.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eVersions 4.1 et ant\u00e9rieures.  \u003cP\u003eXloadimage est une application X11 tournant sur de nombreuses  plateformes Unix.\u003c/P\u003e\u003c/p\u003e",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans une des routines de chargement d\u0027images peut\nentrainer sous certaines conditions l\u0027\u00e9xecution d\u0027un code arbitraire\ncontenu dans cette image.\n\nXloadimage est aussi utilis\u00e9 par Netscape Navigator sur les plateformes\nLinux pour visualiser des images au format Tiff et SUN Raster. Un\nutilisateur mal intentionn\u00e9 peut mettre \u00e0 disposition sur un site Web\ndes images contenant du code arbitraire qui sera ex\u00e9cut\u00e9 avec les\nprivil\u00e8ges de l\u0027utilisateur.\n\n## Contournement provisoire\n\nParam\u00e9trer Netscape Navigator pour emp\u00eacher l\u0027utilisation de xloadimage:\nse r\u00e9f\u00e9rer au fichier de configuration /etc/pluggerrc de Netscape\nNavigator.\n\n## Solution\n\nUn correctif est disponible sur le site de RedHat :\n\n-   ftp://updates.redhat.com/7.0/en/os/SRPMS/xloadimage-4.1-20.src.rpm\n\nPour les autres distributions, consulter l\u0027\u00e9diteur pour les\nmises-\u00e0-jour.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2001-AVI-077",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-07-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance (utilisation avec netscape navigator)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire en local"
    }
  ],
  "summary": "Xloadimage est un outil permettant de visualiser des images de\ndiff\u00e9rents formats ( GIF, TIFF, JPEG...).\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans la commande\nxloadimage permet l\u0027ex\u00e9cution de code arbitraire avec les privil\u00e8ges de\nl\u0027utilisateur. Si xloadimage est utilis\u00e9 avec Netscape, l\u0027exploitation\nde cette vuln\u00e9rabilit\u00e9 peut se faire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans xloadimage",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 RHSA-2001:088-04 de RedHat",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…