| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
In libpng wurde eine problematische Schwachstelle ausgemacht. Dabei geht es um die Funktion png_handle_tEXt der Datei pngrutil.c. Durch das Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Diese Schwachstelle trägt die Bezeichnung CVE-2008-6218. Es gibt keinen verfügbaren Exploit.
Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine Schwachstelle in libpng (Image Processing Software) gefunden. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion png_handle_tEXt der Datei pngrutil.c. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-399 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:
Memory leak in the png_handle_tEXt function in pngrutil.c in libpng before 1.2.33 rc02 and 1.4.0 beta36 allows context-dependent attackers to cause a denial of service (memory exhaustion) via a crafted PNG file.Entdeckt wurde das Problem am 27.10.2008. Die Schwachstelle wurde am 20.02.2009 (Website) publik gemacht. Das Advisory kann von sourceforge.net heruntergeladen werden. Die Verwundbarkeit wird seit dem 20.02.2009 unter CVE-2008-6218 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 116 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 75603 (openSUSE Security Update : libpng12 (libpng12-4947)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116312 (Debian Security Update for libpng (DSA-1750)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 1.2.11 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 3 Jahre nach der Veröffentlichung der Schwachstelle. Die Entwickler haben gefährlich langsam und viel spät reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (46115), Tenable (75603), SecurityFocus (BID 31920†), OSVDB (49374†) und Secunia (SA34265†) dokumentiert. Die Schwachstellen VDB-45917 sind ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Version
- 1.2.0
- 1.2.1
- 1.2.2
- 1.2.3
- 1.2.4
- 1.2.5
- 1.2.6
- 1.2.7
- 1.2.8
- 1.2.9
- 1.2.10
- 1.2.11
- 1.2.13
- 1.2.14
- 1.2.15
- 1.2.16
- 1.2.17
- 1.2.18
- 1.2.19
- 1.2.20
- 1.2.21
- 1.2.22
- 1.2.23
- 1.2.24
- 1.2.25
- 1.2.26
- 1.2.27
- 1.2.28
- 1.2.29
- 1.2.30
- 1.2.31
- 1.2.32
- 1.2.33
- 1.4.0
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 75603
Nessus Name: openSUSE Security Update : libpng12 (libpng12-4947)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 63682
OpenVAS Name: Debian Security Advisory DSA 1750-1 (libpng)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: libpng 1.2.11
Timeline
18.09.2008 🔍27.10.2008 🔍
27.10.2008 🔍
20.02.2009 🔍
20.02.2009 🔍
20.02.2009 🔍
20.02.2009 🔍
13.03.2009 🔍
23.03.2009 🔍
02.08.2011 🔍
13.06.2014 🔍
17.03.2015 🔍
08.06.2025 🔍
Quellen
Advisory: sourceforge.netStatus: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-6218 (🔍)
GCVE (CVE): GCVE-0-2008-6218
GCVE (VulDB): GCVE-100-46668
OVAL: 🔍
X-Force: 46115
SecurityFocus: 31920 - Libpng Library 'png_handle_tEXt()' Memory Leak Denial of Service Vulnerability
Secunia: 34265 - rPath update for libpng, Moderately Critical
OSVDB: 49374 - Libpng Library - 'png_handle_tEXt()' Memory Leak Denial of Service Issue
SecurityTracker: 1021104
Vulnerability Center: 21365 - libpng < 1.2.33 rc02 and 1.4.0 beta36 Memory leak in the png_handle_tEXt function, Medium
Vupen: ADV-2008-2917
Siehe auch: 🔍
Eintrag
Erstellt: 17.03.2015 16:11Aktualisierung: 08.06.2025 19:18
Anpassungen: 17.03.2015 16:11 (87), 31.08.2019 09:29 (4), 08.06.2025 19:18 (18)
Komplett: 🔍
Cache ID: 216:839:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.