CERTA-2004-AVI-360

Vulnerability from certfr_avis - Published: 2004-11-04 - Updated: 2004-12-20

None

Description

gd est une bibliothèque graphique utilisée pour la manipulation d'images de différents formats (GIF, JPEG, PNG, ...).

Une vulnérabilité de type débordement de mémoire est présente dans une routine réalisant le chargement des images au format PNG.

Au moyen d'une image au format PNG habilement constituée, cette vulnérabilité peut être exploitée par un utilisateur mal intentionné afin d'exécuter du code arbitraire via une application utilisant la bibliothèque vulnérable.

Solution

La version 2.0.29 de la bibliothèque gd corrige cette vulnérabilité.

Se référer aux bulletins de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.

gd versions 2.0.28 et antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cTT\u003egd\u003c/TT\u003e versions 2.0.28 et  ant\u00e9rieures.",
  "content": "## Description\n\ngd est une biblioth\u00e8que graphique utilis\u00e9e pour la manipulation d\u0027images\nde diff\u00e9rents formats (GIF, JPEG, PNG, ...).\n\n  \n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans une\nroutine r\u00e9alisant le chargement des images au format PNG.\n\nAu moyen d\u0027une image au format PNG habilement constitu\u00e9e, cette\nvuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9\nafin d\u0027ex\u00e9cuter du code arbitraire via une application utilisant la\nbiblioth\u00e8que vuln\u00e9rable.\n\n## Solution\n\nLa version 2.0.29 de la biblioth\u00e8que gd corrige cette vuln\u00e9rabilit\u00e9.\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
  "cves": [],
  "initial_release_date": "2004-11-04T00:00:00",
  "last_revision_date": "2004-12-20T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-589 du 09 novembre 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-589"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-601 du 29 novembre 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-601"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200411-08 du 03 novembre    2004 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200411-08.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-602 du 29 novembre 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-602"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour gd du 05 novembre 2004 :",
      "url": "http://www.vuxml.org/freebsd"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:132 du 15 novembre    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:132"
    },
    {
      "title": "Site Internet de gd :",
      "url": "http://www.boutell.com/gd"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2004:638 du 17 d\u00e9cembre    2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-638.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-591 du 09 novembre 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-591"
    }
  ],
  "reference": "CERTA-2004-AVI-360",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-11-04T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 de Debian.",
      "revision_date": "2004-11-16T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake.",
      "revision_date": "2004-11-19T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Debian DSA-601.",
      "revision_date": "2004-11-29T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Debian DSA-602.",
      "revision_date": "2004-11-30T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence aux bulletins de s\u00e9curit\u00e9 de Red Hat et FreeBSD.",
      "revision_date": "2004-12-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 de la biblioth\u00e8que gd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 GLSA 200411-08 de Gentoo",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…