GNU libpng bis 1.0.14 und libpng3 bis 1.2.5 Fehlermeldungen Pufferüberlauf

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in GNU libpng gefunden. Dabei geht es um eine nicht genauer bekannte Funktion in der Bibliothek libpng der Komponente Error Message Handler. Die Bearbeitung verursacht Pufferüberlauf. Die Identifikation der Schwachstelle wird mit CVE-2004-0421 vorgenommen. Der Angriff lässt sich über das Netzwerk starten. Es existiert kein Exploit. Es wird empfohlen, die betroffene Komponente mit einer alternativen Komponente zu ersetzen.
Details
PNG ist ein relativ junges Dateiformat für Bilder, das besonders wegen seiner hohen Kompression bei geringem Datenverlust geschätzt wird. Vorwiegend im Linux-Umfeld werden PNG-Dateien gerne eingesetzt. Die meisten modernen Webbrowser unterstützen diese ebenfalls mittlerweile und in gewissen Kreisen ist gar eine Ablösung von JPG und GIF zu verzeichnen. Steve Grubb meldete eine Pufferüberlaufschwachstelle in libpng bis 1.0.14 und libpng3 bis 1.2.5, die beim Generieren von Fehlermeldungen gegeben ist. In der Meldung heisst es, dass Applikationen, die auf die verwundbare Bibliothek zurückgreifen, zum Absturz gebracht werden können. Inwiefern sich konstruktive Angriffe, also das Ausführen von beliebigem Programmcode umsetzen lässt, ist zur Zeit nicht klar. Es fehlen technische Details und ein Exploit. Der Hersteller wurde über das Problem informiert und wird mit einem Patch reagieren. In der Zwischenzeit gilt es auf das Öffnen von PNG-Dateien unbekannter Herkunft zu verzichten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16022), Tenable (14139), SecurityFocus (BID 10244†), OSVDB (5726†) und Secunia (SA22958†) dokumentiert. Weitere Informationen werden unter securityfocus.com bereitgestellt. Die Einträge VDB-641 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 31.07.2004 ein Plugin mit der ID 14139 (Mandrake Linux Security Advisory : libpng (MDKSA-2004:040)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt.
Diese Schwachstelle zeigt einmal mehr, dass konstruktive Attacken wie Pufferüberlauf-Angriffe auf passive Weise untergebracht werden können. Schon alleine das Besuchen einer Webseite, die korrupte PNG-Dateien enthält, könnte zum Angriff führen. Dies sollte zum wiederholten Male in unser Gedächtnis rufen, dass Automatismen stets ein Mehr an Gefahr mit sich bringen.
Produkt
Typ
Hersteller
Name
Version
- 1.0
- 1.0.5
- 1.0.6
- 1.0.7
- 1.0.8
- 1.0.9
- 1.0.10
- 1.0.11
- 1.0.12
- 1.0.13
- 1.0.14
- 1.2.0
- 1.2.1
- 1.2.2
- 1.2.2-16
- 1.2.2-20
- 1.2.3
- 1.2.4
- 1.2.5
Lizenz
Webseite
- Hersteller: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.3
VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14139
Nessus Name: Mandrake Linux Security Advisory : libpng (MDKSA-2004:040)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53188
OpenVAS Name: Debian Security Advisory DSA 498-1 (libpng, libpng3)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: libpng.org
Timeline
19.04.2004 🔍30.04.2004 🔍
30.04.2004 🔍
30.04.2004 🔍
30.04.2004 🔍
30.04.2004 🔍
04.05.2004 🔍
31.07.2004 🔍
18.08.2004 🔍
18.08.2004 🔍
24.07.2005 🔍
17.11.2006 🔍
28.06.2019 🔍
Quellen
Hersteller: gnu.orgAdvisory: secunia.com⛔
Person: Steve Grubb
Status: Nicht definiert
CVE: CVE-2004-0421 (🔍)
GCVE (CVE): GCVE-0-2004-0421
GCVE (VulDB): GCVE-100-642
OVAL: 🔍
X-Force: 16022 - libpng PNG image denial of service, Medium Risk
SecurityFocus: 10244 - LibPNG Broken PNG Out Of Bounds Access Denial Of Service Vulnerability
Secunia: 22958 - Mandriva update for doxygen, Highly Critical
OSVDB: 5726 - libpng Malformed PNG Image Error Handling DoS
Vulnerability Center: 8630 - DoS in Libpng <= 1.0.15 via Malformed PNG Image, Medium
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 04.05.2004 10:52Aktualisierung: 28.06.2019 11:25
Anpassungen: 04.05.2004 10:52 (95), 28.06.2019 11:25 (1)
Komplett: 🔍
Cache ID: 216:9A4:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.