从这张网页截图中,可以获取到以下关于漏洞的关键信息: 漏洞描述: 多个漏洞存在于LibTIFF及其相关工具中,影响库本身以及使用它的其他软件,如ImageMagick等。 漏洞类型及链接: - : 未初始化内存访问问题,疑似CVE-2014-8128的重复。 - 和 : 未初始化内存访问问题,在JPEG处理中修正了区域宽度/高度的检查。 - : 曾经处理过NeXTDecode中的未初始化内存使用的重复问题。 修复状态: - 由Even Rouault在2014年12月29日修复了多个未初始化内存访问问题,包括连贯算法(putcontig8bitXCrYtile)和JPEG处理中的验证(在libtiff/tif_getimage.c中)。 - 还添加了测试以防止在压缩输入流缓冲区外读取(在libtiff/tif_next.c中)。 其他信息: - 与上游的通信不顺畅,可能由于许多人提提交崩溃报告。 - 补丁提交没有标记为安全相关,也没有归因于特定报告或报告者。 - 目前结论:使用最新稳定版本的LibTIFF处理任何攻击者可控内容都是不安全的。 发件人: Michal Zalewski 收件人: oss-security 邮件主题: 有关一个在LibTIFF和相关工具中存在多个漏洞的讨论