PufferĂĽberlauf in Grafikbibliothek libpng

Die Unix/Linux- und Windows-Grafikbibliothek libpng könnte durch präparierte PNG-Bilder abstürzen oder eingeschleusten Code ausführen.

In Pocket speichern vorlesen Druckansicht 177 Kommentare lesen
Lesezeit: 1 Min.
Von

Die Unix- und Windows-Bibliothek libpng zur Verarbeitung von Grafiken im PNG-Format überprüft die Länge von bestimmten Einträgen in diesen Bildern nicht, wodurch ein Pufferüberlauf auftreten kann. Angreifer könnten mittels manipulierter Grafiken beliebigen Code auf betroffenen Systemen ausführen.

Die Funktion png_decompress_chunk() in der Datei pngrutil.c überprüft die chunk_name-Einträge in PNGs nicht, bevor sie diesen Wert in einen unterdimensionierten Puffer kopiert. In der Folge kann libpng abstürzen, auch Programmcode lässt sich so einschmuggeln.

Die Entwickler der Bibliothek haben mit den Versionen 1.2.12 sowie 1.0.20 den Zielpuffer vergrößert, um so das Problem zu umgehen. Die Linuxdistributoren dürften in Kürze aktualisierte Pakete herausgeben, die betroffene Anwender einspielen sollten.

Siehe dazu auch: (dmk)

  • Download der aktuellen libpng-Quellen
  • Changelog zu den aktualisierten Bibliotheksversionen