libpng führt untergeschobenen Schadcode aus

Die Entwickler von libpng haben eine Sicherheitslücke in der Grafikbibliothek gemeldet, durch die Angreifer fremden Programmcode einschmuggeln können.

In Pocket speichern vorlesen Druckansicht 149 Kommentare lesen
Lesezeit: 1 Min.
Von

Der Sicherheitsexperte Tavis Ormandy von Googles Sicherheits-Team und vom oCERT hat eine Sicherheitslücke in der quelloffenenen libpng aufgespürt, durch die beim Verarbeiten von manipulierten PNG-Bildern fremder Code zur Ausführung gelangen kann.

Die Sicherheitslücke beruht auf einer fehlerhaften Verarbeitung von unbekannten Chunks der Länge 0. Sie kann jedoch nur dann provoziert werden, wenn libpng mit der Option PNG_READ_UNKNOWN_CHUNKS_SUPPORTED oder PNG_READ_USER_CHUNKS_SUPPORTED kompiliert wurde, wobei letztere Option standardmäßig aktiv ist.

Zudem muss die Anwendung, die gegen libpng verlinkt ist, die Funktion png_set_read_user_chunk_fn() beziehungsweise png_set_keep_unknown_chunks() nutzen. Den libpng-Entwicklern zufolge machen das nur wenige Programme wie etwa die Demonstration pngtest aus dem libpng-Paket, pngcrush, aber auch das weit verbreitete ImageMagick in den Versionen 6.2.5 bis 6.4.0-4; die aktuelle Version vom 11. April ist 6.4.0-6.

Die Schwachstelle betrifft alle Versionen von libpng ab 1.0.6. Die Versionen 1.2.27 und 1.0.33 sollen den Fehler nicht mehr enthalten, aber erst Ende des Monats erscheinen. Derzeit ist libpng-1.2.27beta01 verfügbar und nicht von dem Problem betroffen. Administratoren verwundbarer Installationen sollten zügig auf die Beta-Version aktualisieren.

Siehe dazu auch:

(dmk)