CERTA-2004-AVI-266

Vulnerability from certfr_avis - Published: 2004-08-05 - Updated: 2004-12-06

Plusieurs vulnérabilités de la bibliothèque libpng permettent à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur le système vulnérable ou de provoquer un déni de service.

Description

La bibliothèque libpng est utilisée par de nombreuses applications (dont les navigateurs, les environnements graphiques KDE et Gnome, certaines distributions L^A^TEX,...) pour la manipulation de fichiers image au format png (``Portable Network Graphics'').

Plusieurs vulnérabilités ont été découvertes dans cette bibliothèque :

  • CVE CAN-2004-0597 : plusieurs failles de type débordement de mémoire permettent d'exécuter du code arbitraire via un fichier au format png habilement construit ;
  • CVE CAN-2004-0598 : une vulnérabilité de la fonction png_handle_iCCP permet à un utilisateur distant de provoquer un déni de service ;
  • CVE CAN-2004-0599 : plusieurs vulnérabilités de type débordement d'entier (interger overflow) ont été découvertes dans les fonctions png_read_png et png_handle_sPLT et dans la gestion de l'affichage de certaines images png.

Solution

Les versions 1.2.6rc1 et 1.0.16rc1 de la bibliothèque libpng corrigent ces vulnérabilités.

None
Impacted products
Vendor Product Description
N/A N/A bibliothèque libpng versions 1.0.15 et antérieures.
N/A N/A Bibliothèque libpng versions 1.2.5 et antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "biblioth\u00e8que libpng versions 1.0.15 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Biblioth\u00e8que libpng versions 1.2.5 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLa biblioth\u00e8que libpng est utilis\u00e9e par de nombreuses applications (dont\nles navigateurs, les environnements graphiques KDE et Gnome, certaines\ndistributions \u003cspan class=\"logo,LaTeX\"\u003eL^\u003cspan\nclass=\"small\"\u003eA\u003c/span\u003e^T\u003cspan class=\"small\"\u003eE\u003c/span\u003eX\u003c/span\u003e,...) pour\nla manipulation de fichiers image au format png (\\`\\`Portable Network\nGraphics\u0027\u0027).\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans cette biblioth\u00e8que :\n\n-   CVE CAN-2004-0597 : plusieurs failles de type d\u00e9bordement de m\u00e9moire\n    permettent d\u0027ex\u00e9cuter du code arbitraire via un fichier au format\n    png habilement construit ;  \n-   CVE CAN-2004-0598 : une vuln\u00e9rabilit\u00e9 de la fonction png_handle_iCCP\n    permet \u00e0 un utilisateur distant de provoquer un d\u00e9ni de service ;  \n-   CVE CAN-2004-0599 : plusieurs vuln\u00e9rabilit\u00e9s de type d\u00e9bordement\n    d\u0027entier (interger overflow) ont \u00e9t\u00e9 d\u00e9couvertes dans les fonctions\n    png_read_png et png_handle_sPLT et dans la gestion de l\u0027affichage de\n    certaines images png.\n\n## Solution\n\nLes versions 1.2.6rc1 et 1.0.16rc1 de la biblioth\u00e8que libpng corrigent\nces vuln\u00e9rabilit\u00e9s.\n",
  "cves": [],
  "initial_release_date": "2004-08-05T00:00:00",
  "last_revision_date": "2004-12-06T00:00:00",
  "links": [
    {
      "title": "Site Internet de la biblioth\u00e8que libpng :",
      "url": "http://www.libpng.org/pub/png/libpng.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de Sun #57683 du 30 novembre 2004 :",
      "url": "http://sunsolve.sun.com/search/document.dp?assetkey=1-26-57683-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:023 du 04 ao\u00fbt 2004    :",
      "url": "http://www.suse.com/de/security/2004_23_libpng.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de Sun #57617 du 06 ao\u00fbt 2004 :",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/57617"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de Mozilla - Bug #251381 :",
      "url": "http://bugzilla.mozilla.org/show_bug.cgi?id=251381"
    },
    {
      "title": "Alerte de s\u00e9curit\u00e9 de l\u0027US-CERT TA04-217A du 04 ao\u00fbt 2004 :",
      "url": "http://www.us-cert.gov/cas/techalerts/TA04-217A.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:402 du 04 ao\u00fbt 2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-402.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apple du 09 ao\u00fbt 2004 :",
      "url": "http://www.info.apple.com/kbnum/n61798"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:079 du 04 ao\u00fbt    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:079"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200408-03 du 05 ao\u00fbt 2004    :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200408-03.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-536 du 04 ao\u00fbt 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-536"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HP pour Mozilla HPSBTU01063 du 04 ao\u00fbt    2004 :",
      "url": "http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBTU01063"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour libPNG du 04 ao\u00fbt 2004 :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour libPNG du 04 ao\u00fbt 2004 :",
      "url": "http://www.vuxml.org/openbsd"
    }
  ],
  "reference": "CERTA-2004-AVI-266",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-08-05T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 FreeBSD et OpenBSD.",
      "revision_date": "2004-08-06T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 HP.",
      "revision_date": "2004-08-07T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Sun et Apple.",
      "revision_date": "2004-08-10T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Sun #57683 relatif \u00e0 Netscape.",
      "revision_date": "2004-12-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s de la biblioth\u00e8que \u003cspan\nclass=\"textit\"\u003elibpng\u003c/span\u003e permettent \u00e0 un utilisateur distant mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me vuln\u00e9rable ou\nde provoquer un d\u00e9ni de service.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de la biblioth\u00e8que libpng",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de Chris Evans",
      "url": "http://scary.beasts.org/security/CESA-2004-001.txt"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…