Buffer Overflows in libpng

Durch ein Sicherheitsloch in der Bibliothek für das freie Bildformat PNG (libpng) können Angreifer beliebigen Code ausführen.

In Pocket speichern vorlesen Druckansicht 264 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Patrick Brauch

Durch ein Sicherheitsloch in der Bibliothek für das freie Bildformat PNG (libpng) können Angreifer beliebigen Code ausführen. Chris Evans hat während eines Code-Audits in libpng mehrere Buffer Overflows gefunden. Mit speziell manipulierten PNG-Bildern können diese ausgenutzt werden, um entweder das System zum Absturz zu bringen oder sogar beliebigen Code auszuführen. Welcher Angriff genau möglich ist, hängt von dem Programm ab, das libpng implementiert.

Die Mozilla-Entwickler hatten bereits festgestellt, dass Mozilla anfällig ist und stellen aktualisierte Pakete zur Verfügung (Mozilla 1.7.2 und Firefox 0.9.3), die unter anderem diesen Bug korrigieren. Auch große Linux-Distributionen bieten inzwischen neue libpng-Versionen an. In den aktuellen Versionen libpng 1.2.6rc1 und libpng-1.0.16rc1 sind die Fehler ausgemerzt, sie sind über die Sourceforge-Seiten direkt erhältlich.

Siehe dazu auch: (pab)