Security Lab

Выполнение произвольного кода в libpng

Дата публикации:14.04.2008
Дата изменения:12.05.2008
Всего просмотров:1849
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: libpng 1.x
Уязвимые версии: libpng версии 1.0.6 по 1.0.32, 1.2.0 по 1.2.26

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимость существует из-за некорректной обработки PNG фрагментов, неизвестных библиотеке. Удаленный пользователь может с помощью специально сформированного PNG изображения заставить приложение использовать неинициализированную память при вызове функции free() и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости приложение должно использовать в определенных случаях функцию "png_set_read_user_chunk_fn()" или "png_set_keep_unknown_chunks()".

URL производителя: www.libpng.org/pub/png/libpng.html

Решение: Установите последнюю версию 1.0.33 или 1.2.27 с сайта производителя.

Журнал изменений:

12.05.2008
Изменена секция «Решение».