Messages recommandés

Posté(e) (modifié)

salut les gueuse

une faille tiff vient d'etre decouverte mais seulement pour les heureux possesseurs de 2.01+

citation traduit par yahoo:(de merde)

Des vulnérabilités multiples ont été identifiées dans LibTIFF, qui pourrait être exploité par des attaquants pour exécuter des commandes arbitraires ou pour causer un démenti de service.

La première issue est due aux erreurs de débordement d'amortisseur dans la fonction d'"TIFFFetchAnyArray()" [ tif_dirread.c ] et dans les certaines méthodes et fonctions de nettoyage, qui pourraient être exploitées par des attaquants pour se briser une application vulnérable par l'intermédiaire d'une image mal formée de tiff.

La deuxième paille est due à une erreur de débordement de nombre entier dans la fonction d'"TIFFFetchData()" [ tif_dirread.c ], qui pourrait être exploitée par des attaquants pour exécuter des commandes arbitraires par l'intermédiaire d'une image particulièrement ouvrée de tiff.

La troisième vulnérabilité est due à une erreur double-libre dans "tif_jpeg.c" dans certaines méthodes de setfield/getfield dans les fonctions de nettoyage, qui pourraient être exploitées par des attaquants pour se briser une application vulnérable ou pour exécuter des commandes arbitraires.

dites moi ce que vous en pensez???

tcho

lien: http://www.frsirt.com/english/advisories/2006/1563

et encore

je recite tjrs traduction yahoo:(re de merde)

voici que vous pouvez télécharger toute l'exploit de tiff que j'ai trouvée et ai examiné ! !

ftp://6nikola9.zapto.org

Les dossiers dans les archives rar sont des dossiers qui gèlent le psp ou montrent une image, ceux sont 3 dossiers. Il y a 2 autres dossiers que le wich apparaît en tant que données corrompues.

Deref NUL dans le gel de PredictorVSetField()

Deref NUL dans Fax3VSetField() le gel

Deref NUL par l'intermédiaire de TIFFError() par TIFFFetchAnyArray() ? ne gèle pas (des données corrompues)

débordement d'amortisseur par l'intermédiaire de TIFFFetchData() et de memcpy() ? ne gèle pas (des données corrompues)

double free() dans le setByteArray() ? montre une image mais ne gèle pas

j'ai mis à jour les archives mettant 2 autres dossiers que le psp ne lit pas... maintenant dans les archives là sont tous les dossiers que j'ai découverts et ai téléchargés par l'emplacement d'exploits

voilou donnez votre avis

source: http://www.psp3d.com/

Modifié par fuxnux
Posté(e) (modifié)

Salut,

...La première issue est due aux erreurs de débordement d'amortisseur...

Alors déjà je pense déjà que la traduction de yahoo est lamentable :fou: lol

Sérieusement, rien ne dit que cette faille de la "LibTIFF version 3.8.0" est exploitable sur une PSP...il faudrait déjà savoir quelle version de la LibTIFF est utilisée dans les firmwares de Sony...

Perso, ça m'étonnerais que ça mene à quelque chose, mais bon...j'y connais rien en fait :D

Avis aux pros...

@++

Modifié par Orpheus
Posté(e)

Salut,

...La première issue est due aux erreurs de débordement d'amortisseur...

Alors déjà je pense déjà que la traduction de yahoo est lamentable :fou: lol

Sérieusement, rien ne dit que cette faille de la "LibTIFF version 3.8.0" est exploitable sur une PSP...il faudrait déjà savoir quelle version de la LibTIFF est utilisée dans les firmwares de Sony...

Perso, ça m'étonnerais que ça mene à quelque chose, mais bon...j'y connais rien en fait :D

Avis aux pros...

@++

ouep desole pour la traduc mais bon on comprend le principal...

je ne sais pas non plus si cela va mener a quelque chose mais c'est tjrs bon a savoir et ca donne de l'espoir!

Posté(e)

Cette faille ne concerne pas la psp mais les fichiers tiff eux même et justement avec cela ça empêcherait de lancer du code à partir d'une image tiff ce qui ne serait pas trés bien pour nous.

Posté(e)

Cette faille ne concerne pas la psp mais les fichiers tiff eux même et justement avec cela ça empêcherait de lancer du code à partir d'une image tiff ce qui ne serait pas trés bien pour nous.

le mec l'a pourtant bien tester sur sa 2.01+ et celle ci a freez alors je sais pas trop quoi te dire a part que moi je suis pas un pro mais pour moi ca sent quelque chose....

Posté(e)

Depuis le temps, si il y avait eu une faille dans un .tiff les hackeurs l'auraient trouvée depuis un bout bon de temps ...

Ca sent rien du tout à mon avis :P

Posté(e)

Depuis le temps, si il y avait eu une faille dans un .tiff les hackeurs l'auraient trouvée depuis un bout bon de temps ...

Ca sent rien du tout à mon avis :P

La faille date du 28 avril 2006, donc ton "depuis le temps", il est court :rolleyes:

Posté(e)

Qui te dit que cette faille n'était pas connue des hackeurs mais non divulgée car non exploitable?

Je pense sincèrement que le hack de la psp en 2.01+ verra son avenir dans une modification hardware, même si j'espère toujours un dg soft ...

Posté(e)

Tout simplement parce qu'un hackeur comme tu dis, n'a pas que ça a faire que chercher une faille dans tout et n'importe, alors que des organismes avec des gens qui passe leur temps à ça, sur des point bien précis sont là :rolleyes:

Cette faille contient 2 overflows, si la version de librairie tiff de la psp correspond, je vois pas le prob., suffit que quelqu'un se penche dessus c'est tout.

Posté(e)

Bon, le texte ne parle pas de failles sur la PSP mais en informatique en général, donc également les PSP 2.00 et + car elles supportent le format TIFF, et je pense que la version 3.8.1 est apparue avec la découverte de cette faille, donc la PSP devrait avoir une version de LibTiff <=3.8.0.

Le texte en français est disponible sur le même site : http://www.frsirt.com/bulletins/4919

Date de Publication : 2006-04-28 © FrSIRT.COM - Voir Notice Légale

Titre : LibTIFF Image Handling Multiple Buffer Overflow and Denial of Service Vulnerabilities

Identifiant : FrSIRT/AVIS-2006-1563

CVE ID : CVE-2006-2024 - CVE-2006-2025 - CVE-2006-2026 - CVE-2006-2120

Risque : Elevé

Exploitable à distance : Oui

Exploitable en local : Oui

Description Technique

Plusieurs vulnérabilités ont été identifiées dans LibTIFF, elles pourraient être exploitées par des attaquants afin d'exécuter des commandes arbitraires ou afin de causer un déni de service.

Le premier problème résulte d'erreurs présentes au niveau de la fonction "TIFFFetchAnyArray()" [tif_dirread.c] qui ne gère pas correctement certaines images LibTIFF malformées, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable.

La seconde faille est due à une erreur de type integer overflow présente au niveau de la fonction "TIFFFetchData()" [tif_dirread.c], ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une image malicieuse.

La dernière vulnérabilité est due à une erreur présente au niveau du script "tif_jpeg.c" et certaines méthodes setfield/getfield, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter des commandes arbitraires.

La quatrième faille est due à une erreur présente au niveau de la fonction "TIFFToRGB()" [tif_color.c] qui ne gère pas correctement des images TIFF ayant des valeurs Yr/Yg/Yb excédant les valeurs YCR/YCG/YCB, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable.

Versions Vulnérables

LibTIFF version 3.8.0 et inférieures

Solution

Utiliser LibTIFF version 3.8.1 :

http://www.remotesensing.org/libtiff/

Références

http://www.frsirt.com/bulletins/4919

http://www.remotesensing.org/libtiff/v3.8.1.html

http://bugzilla.remotesensing.org/show_bug.cgi?id=1102

https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=189933

Crédit

Vulnérabilités découvertes par Tavis Ormandy

ChangeLog

2006-04-28 : Version Initiale

2006-05-03 : Nouvelle faille

Posté(e)

ce qui veut dire???

En fait la libTiff est une compilation de fichiers (en C apparemment !).

Le fait qu'il y ait des bugs dans cette librairie permet d'intégrer dans une image Tiff exploitant cette faille de générer du code, comme si ce code était inclu dans les fichiers de la librairie Tiff. C'est comme ça qu'a été conçu le downgrader de MPH. Mais Sony a dû protéger l'accès au flash0 des images malformées.

Cette faille ne pourra probablement pas faire de downgrader (car Sony a sûrement donné l'ordre :"Si un code sur la flash0 ne vient pas de ms0/PSP/GAME/UPDATE/, alors faire comme si de rien n'était..."), mais on peut espérer un eLoader du même type que celui sur 2.00, même si Fanjita n'a pas l'air de faire grand chose (sa dernière réalisation : une espèce de feu de cheminée sur PSP lol).

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant