DFN-CERT-2016-1086 OpenJPEG: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes [Linux][Fedora]

DFN-CERT portal at dfn-cert.de
Mon Jul 11 10:30:02 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  OpenJPEG <= 2.1.0
  

Betroffene Plattformen:

  Red Hat Fedora 23
  Red Hat Fedora 24
  


Mehrere Schwachstellen in OpenJPEG ermöglichen es einem entfernten, nicht
authentifizierten Angreifer, Denial-of-Service (DoS)-Zustände auszulösen
oder beliebigen Programmcode auszuführen. Für die meisten Schwachstellen
genügt es, einen Benutzer dazu zu verleiten, eine speziell manipulierte
Bilddatei vom Typ 'JPEG2000' zu öffnen.

Für Fedora 23 und 24 stehen Sicherheitsupdates in Form der Pakete
'mingw-openjpeg2-2.1.1' und 'openjpeg2-2.1.1' im Status 'testing' bereit.


Patch:

  Fedora Security Update FEDORA-2016-14d8f9b4ed (Fedora 23)

  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-14d8f9b4ed>

Patch:

  Fedora Security Update FEDORA-2016-8fa7ced365 (Fedora 24)

  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-8fa7ced365>

Patch:

  Fedora Security Update FEDORA-2016-abdc548f46 (Fedora 24)

  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-abdc548f46>

Patch:

  Fedora Security Update FEDORA-2016-d2ab705e4a (Fedora 23)

  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-d2ab705e4a>


CVE-2016-4797: Schwachstelle in OpenJPEG ermöglicht
  Denial-of-Service-Angriff

  In der Funktion 'opj_tcd_init_tile' in 'tcd.c' von OpenJPEG existiert eine
  Schwachstelle, da es zu einer Division durch Null kommen kann. Ein
  entfernter, nicht authentifizierter Angreifer kann diese Schwachstelle
  ausnutzen, um Denial-of-Service (DoS)-Zustände auszulösen.


CVE-2016-4796: Schwachstelle in OpenJPEG ermöglicht Ausführung beliebigen
  Programmcodes

  In der Function 'color_cmyk_to_rgb' in 'color.c' von OpenJPEG existiert eine
  Schwachstelle, durch die es zu einem Überlauf des Stapelspeichers (Heap
  Buffer-Overflow) kommen kann. Ein entfernter, nicht authentifizierter
  Angreifer kann dadurch beliebigen Programmcode ausführen. 


CVE-2016-3183: Schwachstelle in OpenJPEG ermöglicht
  Denial-of-Service-Angriff

  In der Funktion 'sycc422_to_rgb' von OpenJPEG existiert eine Schwachstelle,
  durch die ein Lesezugriff über Speichergrenzen hinaus (Out-of-Bounds Read)
  ermöglicht wird. Dies führt zu einer Schutzverletzung (Segmentation Fault),
  wodurch die Anwendung abstürzt. Ein entfernter, nicht authentifizierter
  Angreifer kann diese Schwachstelle für einen Denial-of-Service-Angriff (DoS)
  ausnutzen, indem er einen Benutzer dazu verleitet, eine speziell
  manipulierte Bilddatei vom Typ 'JPEG2000' zu öffnen.
  


CVE-2016-3182: Schwachstelle in OpenJPEG ermöglicht
  Denial-of-Service-Angriff

  In der Funktion 'opj_free' von OpenJPEG existiert eine Schwachstelle, durch
  die es zu einer Beschädigung des Stapelspeichers (Heap Corruption) oder zur
  Freigabe bereits freigegebener Speicherbereiche (Double Free) kommen kann.
  Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstelle
  für einen Denial-of-Service-Angriff (DoS) und möglicherweise weitere
  Angriffe ausnutzen, indem er einen Benutzer dazu verleitet, eine speziell
  manipulierte Bilddatei vom Typ 'JPEG2000' zu öffnen. 


CVE-2016-3181: Schwachstelle in OpenJPEG ermöglicht
  Denial-of-Service-Angriff

  In der Funktion 'opj_tcd_free_tile' von OpenJPEG existiert eine
  Schwachstelle, durch die ein Lesezugriff über Speichergrenzen hinaus
  (Out-of-Bounds Read) ermöglicht wird. Dies führt zu einer Schutzverletzung
  (Segmentation Fault), wodurch die Anwendung abstürzt. Ein entfernter, nicht
  authentifizierter Angreifer kann diese Schwachstelle für einen
  Denial-of-Service-Angriff (DoS) ausnutzen, indem er einen Benutzer dazu
  verleitet, eine speziell manipulierte Bilddatei vom Typ 'JPEG2000' zu
  öffnen.


CVE-2015-8871: Schwachstelle in OpenJPEG ermöglicht Ausführung beliebigen
  Programmcodes mit den Rechten des Dienstes

  In der Funktion 'opj_j2k_write_mco' der Datei 'j2k.c' von OpenJPEG kann es
  durch einen Programmierfehler zum Zugriff auf bereits freigegebene
  Speicherbereiche kommen (Use-after-free). Ein entfernter, nicht
  authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um einen
  Denial-of-Service (DoS)-Zustand auszulösen oder eventuell beliebigen
  Programmcode mit den Rechten des Dienstes auszuführen.  


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-1086/>

Schwachstelle CVE-2016-3181 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3181>

Schwachstelle CVE-2016-3182 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3182>

Schwachstelle CVE-2016-3183 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3183>

Schwachstelle CVE-2015-8871 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8871>

Schwachstelle CVE-2016-4796 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4796>

Schwachstelle CVE-2016-4797 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4797>

Fedora Security Update FEDORA-2016-14d8f9b4ed (Fedora 23):
  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-14d8f9b4ed>

Fedora Security Update FEDORA-2016-8fa7ced365 (Fedora 24):
  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-8fa7ced365>

Fedora Security Update FEDORA-2016-abdc548f46 (Fedora 24):
  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-abdc548f46>

Fedora Security Update FEDORA-2016-d2ab705e4a (Fedora 23):
  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-d2ab705e4a>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160711/ded5e5ff/attachment.bin>


More information about the Security-Announce mailing list