Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1054

[Generic/PNG] Pufferüberlauf in libpng
(2003-01-09 11:49:49.097219+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/12/msg00191.html

Eine Schwachstelle in libpng ermöglicht Angriffe auf Web-Browser und andere Programme, die libpng einsetzen.

Betroffene Systeme

libpng hat aufgrund der liberalen Lizenz Eingang in sehr viele Softwareprogramme gefunden, nicht nur auf GNU/Linux-Systemen.

Nicht betroffene Systeme

Einfallstor
speziell konstruierte PNG-Datei mit einem RGB-Bild

Auswirkung
Das Programm, das libpng verwendet, stürzt ab. Möglicherweise ist auch das Ausführen beliebigen Maschinencodes möglich.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Beim Umsetzen von RGB-Daten wird ein Zeiger falsch berechnet, so daß es zu einem Pufferüberlauf kommt. Dies führt zumindest zu einem Absturz der Anwendung, die libpng verwendet. Auch wenn es unwahrscheinlich erscheint, ist evtl. auch die Ausführung beliebigen Maschinencodes über diese Schwachstelle möglich.

Gegenmaßnahmen

Vulnerability ID

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1054