CERTA-2004-AVI-353

Vulnerability from certfr_avis - Published: 2004-10-21 - Updated: 2004-10-21

Les vulnérabilités découvertes dans les bibliothèques libpng et libpng3 permettent à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système vulnérable.

Description

Les bibliothèques libpng et libpng3 sont utilisées par de nombreuses applications pour la manipulation de fichier au format png (``Portable Network Graphics''). Plusieurs vulnérabilités ont été découvertes dans ces bibliothèques :

  • Ces deux bibliothèques présentent des vulnérabilités de type débordement d'entier (integer overflow). Un utilisateur mal intentionné peut ainsi exécuter un code arbitraire sur le système vulnérable au moyen d'une image au format png malicieusement constituée.
  • De plus, la bibliothèque libpng3 présente une vulnérabilité de type débordement de mémoire.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Docuementation).

None
Impacted products
Vendor Product Description
N/A N/A bibliothèque libpng 1.0.15-8 et versions antérieures ;
N/A N/A bibliothèque libpng3 1.2.1-1.1 et versions antérieures ;
N/A N/A Bibliothèque libpng 1.0.12-3 et versions antérieures ;
N/A N/A bibliothèque libpng3 1.2.5.0-9 et versions antérieures.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "biblioth\u00e8que libpng 1.0.15-8 et versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "biblioth\u00e8que libpng3 1.2.1-1.1 et versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Biblioth\u00e8que libpng 1.0.12-3 et versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "biblioth\u00e8que libpng3 1.2.5.0-9 et versions ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLes biblioth\u00e8ques libpng et libpng3 sont utilis\u00e9es par de nombreuses\napplications pour la manipulation de fichier au format png (\\`\\`Portable\nNetwork Graphics\u0027\u0027). Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans\nces biblioth\u00e8ques :\n\n-   Ces deux biblioth\u00e8ques pr\u00e9sentent des vuln\u00e9rabilit\u00e9s de type\n    d\u00e9bordement d\u0027entier (integer overflow). Un utilisateur mal\n    intentionn\u00e9 peut ainsi ex\u00e9cuter un code arbitraire sur le syst\u00e8me\n    vuln\u00e9rable au moyen d\u0027une image au format png malicieusement\n    constitu\u00e9e.\n-   De plus, la biblioth\u00e8que libpng3 pr\u00e9sente une vuln\u00e9rabilit\u00e9 de type\n    d\u00e9bordement de m\u00e9moire.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Docuementation).\n",
  "cves": [],
  "initial_release_date": "2004-10-21T00:00:00",
  "last_revision_date": "2004-10-21T00:00:00",
  "links": [],
  "reference": "CERTA-2004-AVI-353",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-10-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Les vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans les biblioth\u00e8ques libpng et libpng3\npermettent \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire sur le syst\u00e8me vuln\u00e9rable.\n",
  "title": "Multiples vul\u00e9rabilit\u00e9s dans les biblioth\u00e8ques libpng",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-571 du 20 octobre 2004",
      "url": "http://debian.org/security/2004/dsa-571"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-570 du 20 octobre 2004",
      "url": "http://debian.org/security/2004/dsa-570"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…