libpng bis 1.6.8 pngrtran.c png_read_transform_info Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.34

Zusammenfassunginfo

Es wurde eine Schwachstelle in libpng bis 1.6.8 entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion png_read_transform_info der Datei pngrtran.c. Durch die Manipulation mit der Eingabe NULL mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2013-6954 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine kritische Schwachstelle in libpng bis 1.6.8 (Image Processing Software) ausgemacht. Es betrifft die Funktion png_read_transform_info der Datei pngrtran.c. Durch Manipulieren mit der Eingabe NULL kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-476 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

The png_do_expand_palette function in libpng before 1.6.8 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via (1) a PLTE chunk of zero bytes or (2) a NULL palette, related to pngrtran.c and pngset.c.

Die Schwachstelle wurde am 14.12.2013 als [png-mng-implement] libpng-1.6.8rc02 is available in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von sourceforge.net heruntergeladen werden. Die Verwundbarkeit wird seit dem 04.12.2013 unter CVE-2013-6954 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 75395 (openSUSE Security Update : libpng16 (openSUSE-SU-2014:0100-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185086 (HP-UX running Java6, Multiple Vulnerabilities(HPSBUX03092)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.6.8rc02 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben sofort reagiert. Das Advisory stellt fest:

he bug was introduced in libpng-1.6.1; previously libpng would issue an error when encountering a zero-length PLTE chunk in an indexed-color PNG.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (75395), SecurityFocus (BID 64493†), OSVDB (101309†) und Secunia (SA58974†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-12960, VDB-12959, VDB-12958 und VDB-12953. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 75395
Nessus Name: openSUSE Security Update : libpng16 (openSUSE-SU-2014:0100-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 702923
OpenVAS Name: Debian Security Advisory DSA 2923-1 (openjdk-7 - security update
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: libpng 1.6.8rc02

Timelineinfo

04.12.2013 🔍
14.12.2013 +10 Tage 🔍
14.12.2013 +0 Tage 🔍
19.12.2013 +5 Tage 🔍
23.12.2013 +4 Tage 🔍
12.01.2014 +20 Tage 🔍
13.06.2014 +152 Tage 🔍
25.06.2014 +12 Tage 🔍
10.06.2025 +4003 Tage 🔍

Quelleninfo

Advisory: [png-mng-implement] libpng-1.6.8rc02 is available
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-6954 (🔍)
GCVE (CVE): GCVE-0-2013-6954
GCVE (VulDB): GCVE-100-11580

OVAL: 🔍

CERT: 🔍
SecurityFocus: 64493 - libpng 'png_read_transform_info()' Function NULL Pointer Dereference Denial of Service Vulnerability
Secunia: 58974 - IBM Forms Viewer Multiple Java Vulnerabilities, Highly Critical
OSVDB: 101309

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.12.2013 19:55
Aktualisierung: 10.06.2025 16:35
Anpassungen: 23.12.2013 19:55 (79), 30.04.2019 09:16 (2), 23.12.2024 09:23 (17), 10.06.2025 16:35 (1)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!