Buffer Overflows in libpng
Durch ein Sicherheitsloch in der Bibliothek für das freie Bildformat PNG (libpng) können Angreifer beliebigen Code ausführen.
Durch ein Sicherheitsloch in der Bibliothek für das freie Bildformat PNG (libpng) können Angreifer beliebigen Code ausführen. Chris Evans hat während eines Code-Audits in libpng mehrere Buffer Overflows gefunden. Mit speziell manipulierten PNG-Bildern können diese ausgenutzt werden, um entweder das System zum Absturz zu bringen oder sogar beliebigen Code auszuführen. Welcher Angriff genau möglich ist, hängt von dem Programm ab, das libpng implementiert.
Die Mozilla-Entwickler hatten bereits festgestellt, dass Mozilla anfällig ist und stellen aktualisierte Pakete zur Verfügung (Mozilla 1.7.2 und Firefox 0.9.3), die unter anderem diesen Bug korrigieren. Auch große Linux-Distributionen bieten inzwischen neue libpng-Versionen an. In den aktuellen Versionen libpng 1.2.6rc1 und libpng-1.0.16rc1 sind die Fehler ausgemerzt, sie sind über die Sourceforge-Seiten direkt erhältlich.
Siehe dazu auch: (pab)
- Advisory zum libpng-Overflow
- libpng Homepage
- libpng aktuelle Versionen (Sourceforge)
- Security-Advisory von debian
- Security Advisory von OpenPKG
- Security Advisory von Red Hat
- Security Advisory von SuSE
- Security Advisory von Mandrake