VDB-938 · CVE-2004-0955 · BID 11481

libpng bis 1.0.17 png_handle_tRNS() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

libpng ist unter Unix und seinen Derivaten die Bibliothek für das darstellen des alternativen Grafikformats PNG. Der Linux-Distributor Debian meldet in ihrem DSA-570-1 eine Pufferüberlauf-Schwachstelle in libpng bis 1.0.17. Durch den Fehler in der Funktion png_handle_tRNS() kann ein Angreifer durch ein korruptes PNG-Bild die Library zum Abstürzen bringen oder gar beliebigen Programmcode ausführen lassen. Genaue technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Die Sicherheitslücken wurden in libpng 1.0.17 behoben. Debian hat das Problem in 1.0.12-3.woody.9 sowie 1.0.15-8 für sid behoben. Andere Linux-Distributoren haben ebenfalls mit aktualisierten Paketen nachgezogen. Als Workaround wird empfohlen, auf das Nutzen bzw. Interpretieren von PNG-Dateien - vor allem aus unbekannter bzw. zwielichtiger Herkunft - zu verzichten. PNG-Bilder können zum Beispiel schon am Perimeter mittels Firewalling unterbunden werden. Unter vuldb.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 939 sind ähnlich.

Angriffe auf Grafikformate (und auch Soundformate) sind momentan stark im kommen. Sie beweisen zunehmends, dass selbst die Interpretation von scheinbar harmlosen Daten-Dateien zur Kompromittierung eines Systems führen können. So wie es scheint, haben die Entwickler in dieser Richtung zu wenig bewusst auf die Sicherheit geachtet, was ich jetzt nach und nach rächt. Den Stein wirklich ins Rollen gebracht hat schlussendlich die JPEG GDI+ Pufferüberlauf-Schwachstelle in Microsoft Windows. Die Angreifer-Gemeinde hat dadurch Blut geleckt und wird nun in Zukunft das Augenmerk stark auf derlei Angriffsflächen richten.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.0
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Privilege Escalation
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: libpng.org

Timelineinfo

13.10.2004 🔍
20.10.2004 +7 Tage 🔍
20.10.2004 +0 Tage 🔍
22.10.2004 +2 Tage 🔍
25.10.2004 +2 Tage 🔍
23.12.2004 +59 Tage 🔍
08.10.2018 +5037 Tage 🔍

Quelleninfo

Advisory: debian.org
Person: http://www.debian.org
Firma: Debian
Status: Nicht definiert

CVE: CVE-2004-0955 (🔍)
SecurityFocus: 11481 - LibPNG Graphics Library Image Height Integer Overflow Vulnerability
Secunia: 12902 - libpng Integer Overflow and Buffer Overflow Vulnerabilities, Highly Critical
OSVDB: 11027

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 25.10.2004 12:24
Aktualisierung: 08.10.2018 15:43
Anpassungen: 25.10.2004 12:24 (60), 08.10.2018 15:43 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!