libpng bis 1.6.8 pngrtran.c png_read_transform_info Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.34 |
Zusammenfassung
Es wurde eine Schwachstelle in libpng bis 1.6.8 entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion png_read_transform_info der Datei pngrtran.c. Durch die Manipulation mit der Eingabe NULL mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird als CVE-2013-6954 geführt. Es ist kein Exploit verfügbar.
Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine kritische Schwachstelle in libpng bis 1.6.8 (Image Processing Software) ausgemacht. Es betrifft die Funktion png_read_transform_info der Datei pngrtran.c. Durch Manipulieren mit der Eingabe NULL kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-476 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:
The png_do_expand_palette function in libpng before 1.6.8 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via (1) a PLTE chunk of zero bytes or (2) a NULL palette, related to pngrtran.c and pngset.c.Die Schwachstelle wurde am 14.12.2013 als [png-mng-implement] libpng-1.6.8rc02 is available in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von sourceforge.net heruntergeladen werden. Die Verwundbarkeit wird seit dem 04.12.2013 unter CVE-2013-6954 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 75395 (openSUSE Security Update : libpng16 (openSUSE-SU-2014:0100-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185086 (HP-UX running Java6, Multiple Vulnerabilities(HPSBUX03092)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 1.6.8rc02 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben sofort reagiert. Das Advisory stellt fest:
he bug was introduced in libpng-1.6.1; previously libpng would issue an error when encountering a zero-length PLTE chunk in an indexed-color PNG.Unter anderem wird der Fehler auch in den Datenbanken von Tenable (75395), SecurityFocus (BID 64493†), OSVDB (101309†) und Secunia (SA58974†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-12960, VDB-12959, VDB-12958 und VDB-12953. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 75395
Nessus Name: openSUSE Security Update : libpng16 (openSUSE-SU-2014:0100-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 702923
OpenVAS Name: Debian Security Advisory DSA 2923-1 (openjdk-7 - security update
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: libpng 1.6.8rc02
Timeline
04.12.2013 🔍14.12.2013 🔍
14.12.2013 🔍
19.12.2013 🔍
23.12.2013 🔍
12.01.2014 🔍
13.06.2014 🔍
25.06.2014 🔍
10.06.2025 🔍
Quellen
Advisory: [png-mng-implement] libpng-1.6.8rc02 is availableStatus: Bestätigt
Bestätigung: 🔍
CVE: CVE-2013-6954 (🔍)
GCVE (CVE): GCVE-0-2013-6954
GCVE (VulDB): GCVE-100-11580
OVAL: 🔍
CERT: 🔍
SecurityFocus: 64493 - libpng 'png_read_transform_info()' Function NULL Pointer Dereference Denial of Service Vulnerability
Secunia: 58974 - IBM Forms Viewer Multiple Java Vulnerabilities, Highly Critical
OSVDB: 101309
Siehe auch: 🔍
Eintrag
Erstellt: 23.12.2013 19:55Aktualisierung: 10.06.2025 16:35
Anpassungen: 23.12.2013 19:55 (79), 30.04.2019 09:16 (2), 23.12.2024 09:23 (17), 10.06.2025 16:35 (1)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.