fuxnux Posté(e) le 1 mai 2006 Posté(e) le 1 mai 2006 (modifié) salut les gueuse une faille tiff vient d'etre decouverte mais seulement pour les heureux possesseurs de 2.01+ citation traduit par yahoo:(de merde) Des vulnérabilités multiples ont été identifiées dans LibTIFF, qui pourrait être exploité par des attaquants pour exécuter des commandes arbitraires ou pour causer un démenti de service. La première issue est due aux erreurs de débordement d'amortisseur dans la fonction d'"TIFFFetchAnyArray()" [ tif_dirread.c ] et dans les certaines méthodes et fonctions de nettoyage, qui pourraient être exploitées par des attaquants pour se briser une application vulnérable par l'intermédiaire d'une image mal formée de tiff. La deuxième paille est due à une erreur de débordement de nombre entier dans la fonction d'"TIFFFetchData()" [ tif_dirread.c ], qui pourrait être exploitée par des attaquants pour exécuter des commandes arbitraires par l'intermédiaire d'une image particulièrement ouvrée de tiff. La troisième vulnérabilité est due à une erreur double-libre dans "tif_jpeg.c" dans certaines méthodes de setfield/getfield dans les fonctions de nettoyage, qui pourraient être exploitées par des attaquants pour se briser une application vulnérable ou pour exécuter des commandes arbitraires. dites moi ce que vous en pensez??? tcho lien: http://www.frsirt.com/english/advisories/2006/1563 et encore je recite tjrs traduction yahoo:(re de merde) voici que vous pouvez télécharger toute l'exploit de tiff que j'ai trouvée et ai examiné ! ! ftp://6nikola9.zapto.org Les dossiers dans les archives rar sont des dossiers qui gèlent le psp ou montrent une image, ceux sont 3 dossiers. Il y a 2 autres dossiers que le wich apparaît en tant que données corrompues. Deref NUL dans le gel de PredictorVSetField() Deref NUL dans Fax3VSetField() le gel Deref NUL par l'intermédiaire de TIFFError() par TIFFFetchAnyArray() ? ne gèle pas (des données corrompues) débordement d'amortisseur par l'intermédiaire de TIFFFetchData() et de memcpy() ? ne gèle pas (des données corrompues) double free() dans le setByteArray() ? montre une image mais ne gèle pas j'ai mis à jour les archives mettant 2 autres dossiers que le psp ne lit pas... maintenant dans les archives là sont tous les dossiers que j'ai découverts et ai téléchargés par l'emplacement d'exploits voilou donnez votre avis source: http://www.psp3d.com/ Modifié le 2 mai 2006 par fuxnux
Orpheus Posté(e) le 1 mai 2006 Posté(e) le 1 mai 2006 (modifié) Salut, ...La première issue est due aux erreurs de débordement d'amortisseur... Alors déjà je pense déjà que la traduction de yahoo est lamentable lol Sérieusement, rien ne dit que cette faille de la "LibTIFF version 3.8.0" est exploitable sur une PSP...il faudrait déjà savoir quelle version de la LibTIFF est utilisée dans les firmwares de Sony... Perso, ça m'étonnerais que ça mene à quelque chose, mais bon...j'y connais rien en fait Avis aux pros... @++ Modifié le 1 mai 2006 par Orpheus
fuxnux Posté(e) le 1 mai 2006 Auteur Posté(e) le 1 mai 2006 Salut, ...La première issue est due aux erreurs de débordement d'amortisseur... Alors déjà je pense déjà que la traduction de yahoo est lamentable lol Sérieusement, rien ne dit que cette faille de la "LibTIFF version 3.8.0" est exploitable sur une PSP...il faudrait déjà savoir quelle version de la LibTIFF est utilisée dans les firmwares de Sony... Perso, ça m'étonnerais que ça mene à quelque chose, mais bon...j'y connais rien en fait Avis aux pros... @++ ouep desole pour la traduc mais bon on comprend le principal... je ne sais pas non plus si cela va mener a quelque chose mais c'est tjrs bon a savoir et ca donne de l'espoir!
loob Posté(e) le 1 mai 2006 Posté(e) le 1 mai 2006 Cette faille ne concerne pas la psp mais les fichiers tiff eux même et justement avec cela ça empêcherait de lancer du code à partir d'une image tiff ce qui ne serait pas trés bien pour nous.
fuxnux Posté(e) le 2 mai 2006 Auteur Posté(e) le 2 mai 2006 Cette faille ne concerne pas la psp mais les fichiers tiff eux même et justement avec cela ça empêcherait de lancer du code à partir d'une image tiff ce qui ne serait pas trés bien pour nous. le mec l'a pourtant bien tester sur sa 2.01+ et celle ci a freez alors je sais pas trop quoi te dire a part que moi je suis pas un pro mais pour moi ca sent quelque chose....
nsmat Posté(e) le 2 mai 2006 Posté(e) le 2 mai 2006 Depuis le temps, si il y avait eu une faille dans un .tiff les hackeurs l'auraient trouvée depuis un bout bon de temps ... Ca sent rien du tout à mon avis
Ero Posté(e) le 2 mai 2006 Posté(e) le 2 mai 2006 Depuis le temps, si il y avait eu une faille dans un .tiff les hackeurs l'auraient trouvée depuis un bout bon de temps ... Ca sent rien du tout à mon avis La faille date du 28 avril 2006, donc ton "depuis le temps", il est court
nsmat Posté(e) le 2 mai 2006 Posté(e) le 2 mai 2006 Qui te dit que cette faille n'était pas connue des hackeurs mais non divulgée car non exploitable? Je pense sincèrement que le hack de la psp en 2.01+ verra son avenir dans une modification hardware, même si j'espère toujours un dg soft ...
Ero Posté(e) le 2 mai 2006 Posté(e) le 2 mai 2006 Tout simplement parce qu'un hackeur comme tu dis, n'a pas que ça a faire que chercher une faille dans tout et n'importe, alors que des organismes avec des gens qui passe leur temps à ça, sur des point bien précis sont là Cette faille contient 2 overflows, si la version de librairie tiff de la psp correspond, je vois pas le prob., suffit que quelqu'un se penche dessus c'est tout.
loob Posté(e) le 2 mai 2006 Posté(e) le 2 mai 2006 Et où est ce que c'est dit que ça ne marcherait que sur 2.01?
Lord_X Posté(e) le 8 mai 2006 Posté(e) le 8 mai 2006 Bon, le texte ne parle pas de failles sur la PSP mais en informatique en général, donc également les PSP 2.00 et + car elles supportent le format TIFF, et je pense que la version 3.8.1 est apparue avec la découverte de cette faille, donc la PSP devrait avoir une version de LibTiff <=3.8.0. Le texte en français est disponible sur le même site : http://www.frsirt.com/bulletins/4919 Date de Publication : 2006-04-28 © FrSIRT.COM - Voir Notice Légale Titre : LibTIFF Image Handling Multiple Buffer Overflow and Denial of Service Vulnerabilities Identifiant : FrSIRT/AVIS-2006-1563 CVE ID : CVE-2006-2024 - CVE-2006-2025 - CVE-2006-2026 - CVE-2006-2120 Risque : Elevé Exploitable à distance : Oui Exploitable en local : Oui Description Technique Plusieurs vulnérabilités ont été identifiées dans LibTIFF, elles pourraient être exploitées par des attaquants afin d'exécuter des commandes arbitraires ou afin de causer un déni de service. Le premier problème résulte d'erreurs présentes au niveau de la fonction "TIFFFetchAnyArray()" [tif_dirread.c] qui ne gère pas correctement certaines images LibTIFF malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable. La seconde faille est due à une erreur de type integer overflow présente au niveau de la fonction "TIFFFetchData()" [tif_dirread.c], ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une image malicieuse. La dernière vulnérabilité est due à une erreur présente au niveau du script "tif_jpeg.c" et certaines méthodes setfield/getfield, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter des commandes arbitraires. La quatrième faille est due à une erreur présente au niveau de la fonction "TIFFToRGB()" [tif_color.c] qui ne gère pas correctement des images TIFF ayant des valeurs Yr/Yg/Yb excédant les valeurs YCR/YCG/YCB, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable. Versions Vulnérables LibTIFF version 3.8.0 et inférieures Solution Utiliser LibTIFF version 3.8.1 : http://www.remotesensing.org/libtiff/ Références http://www.frsirt.com/bulletins/4919 http://www.remotesensing.org/libtiff/v3.8.1.html http://bugzilla.remotesensing.org/show_bug.cgi?id=1102 https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=189933 Crédit Vulnérabilités découvertes par Tavis Ormandy ChangeLog 2006-04-28 : Version Initiale 2006-05-03 : Nouvelle faille
Lord_X Posté(e) le 9 mai 2006 Posté(e) le 9 mai 2006 ce qui veut dire??? En fait la libTiff est une compilation de fichiers (en C apparemment !). Le fait qu'il y ait des bugs dans cette librairie permet d'intégrer dans une image Tiff exploitant cette faille de générer du code, comme si ce code était inclu dans les fichiers de la librairie Tiff. C'est comme ça qu'a été conçu le downgrader de MPH. Mais Sony a dû protéger l'accès au flash0 des images malformées. Cette faille ne pourra probablement pas faire de downgrader (car Sony a sûrement donné l'ordre :"Si un code sur la flash0 ne vient pas de ms0/PSP/GAME/UPDATE/, alors faire comme si de rien n'était..."), mais on peut espérer un eLoader du même type que celui sur 2.00, même si Fanjita n'a pas l'air de faire grand chose (sa dernière réalisation : une espèce de feu de cheminée sur PSP lol).
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant