CVE-2011-2896 (CNNVD-201108-279)

MEDIUM
中文标题:
GNU Gimp 'LZWReadByte()' GIF图形解析缓冲区错误漏洞
英文标题:
The LZW decompressor in the LWZReadByte function in giftoppm.c in the David Koblas GIF decoder in PB...
CVSS分数: 5.1
发布时间: 2011-08-19 17:00:00
漏洞类型: 缓冲区错误
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

GIMP(GNU Image Manipulation Program,GNU图像处理程序)是GIMP团队开发的一套跨平台的开源图像处理软件。该软件能够实现多种图像处理,包括照片润饰、图像合成和图像创建等。 Gimp的“LZWReadByte()”函数(plug-ins/common/file-gif-load.c)在处理GIF图形时存在缓冲区溢出漏洞。远程攻击者可通过欺骗用户打开特制的GIF图像导致缓冲区溢出。

英文描述:

The LZW decompressor in the LWZReadByte function in giftoppm.c in the David Koblas GIF decoder in PBMPLUS, as used in the gif_read_lzw function in filter/image-gif.c in CUPS before 1.4.7, the LZWReadByte function in plug-ins/common/file-gif-load.c in GIMP 2.6.11 and earlier, the LZWReadByte function in img/gifread.c in XPCE in SWI-Prolog 5.10.4 and earlier, and other products, does not properly handle code words that are absent from the decompression table when encountered, which allows remote attackers to trigger an infinite loop or a heap-based buffer overflow, and possibly execute arbitrary code, via a crafted compressed stream, a related issue to CVE-2006-1168 and CVE-2011-2895.

CWE类型:
CWE-787
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
swi-prolog swi-prolog * - - cpe:2.3:a:swi-prolog:swi-prolog:*:*:*:*:*:*:*:*
apple cups * - - cpe:2.3:a:apple:cups:*:*:*:*:*:*:*:*
gimp gimp * - - cpe:2.3:a:gimp:gimp:*:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
DSA-2426 vendor-advisory
cve.org
访问
FEDORA-2011-11318 vendor-advisory
cve.org
访问
GLSA-201209-23 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
[oss-security] 20110810 LZW decompression issues mailing-list
cve.org
访问
USN-1207-1 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
RHSA-2012:1180 vendor-advisory
cve.org
访问
48308 third-party-advisory
cve.org
访问
DSA-2354 vendor-advisory
cve.org
访问
45948 third-party-advisory
cve.org
访问
RHSA-2012:1181 vendor-advisory
cve.org
访问
46024 third-party-advisory
cve.org
访问
45900 third-party-advisory
cve.org
访问
RHSA-2011:1635 vendor-advisory
cve.org
访问
FEDORA-2011-11221 vendor-advisory
cve.org
访问
FEDORA-2011-11173 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
49148 vdb-entry
cve.org
访问
MDVSA-2011:146 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
FEDORA-2011-11305 vendor-advisory
cve.org
访问
USN-1214-1 vendor-advisory
cve.org
访问
50737 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
MDVSA-2011:167 vendor-advisory
cve.org
访问
FEDORA-2011-11197 vendor-advisory
cve.org
访问
FEDORA-2011-11229 vendor-advisory
cve.org
访问
48236 third-party-advisory
cve.org
访问
1025929 vdb-entry
cve.org
访问
45621 third-party-advisory
cve.org
访问
45945 third-party-advisory
cve.org
访问
CVSS评分详情
5.1
MEDIUM
CVSS向量: AV:N/AC:H/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2011-08-19 17:00:00
修改时间:
2024-08-06 23:15:31
创建时间:
2025-11-11 15:33:16
更新时间:
2025-11-11 15:49:53
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2011-2896 2025-11-11 15:18:23 2025-11-11 07:33:16
NVD nvd_CVE-2011-2896 2025-11-11 14:53:43 2025-11-11 07:42:06
CNNVD cnnvd_CNNVD-201108-279 2025-11-11 15:09:13 2025-11-11 07:49:53
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:53
vulnerability_type: 未提取 → 缓冲区错误; cnnvd_id: 未提取 → CNNVD-201108-279; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 缓冲区错误
  • cnnvd_id: 未提取 -> CNNVD-201108-279
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:42:06
cvss_score: 未提取 → 5.1; cvss_vector: NOT_EXTRACTED → AV:N/AC:H/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 3; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • cvss_score: 未提取 -> 5.1
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:H/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 3
  • data_sources: ['cve'] -> ['cve', 'nvd']