CERTA-2004-AVI-148
Vulnerability from certfr_avis - Published: - Updated:
Une faille dans la gestion des messages d'erreur et d'avertissement peut donner la possibilité à un utilisateur mal intentionné d'exécuter du code arbitraire ou d'entraîner un déni de service sur la machine cible.
Description
La bibliothèque libpng est utilisée par de nombreuses applications (dont les navigateurs, les environnements graphiques KDE et Gnome, certaines distributions L^A^TEX,...) pour la manipulation de fichiers image au format png (``Portable Network Graphics''). La bibliothèque exporte diverses fonctions, dont deux permettent d'émettre des messages d'erreur ou d'avertissement. Ces fonctions utilisent des tampons de taille fixe, sans vérifier la taille des arguments passés et sans que cette taille maximum soit précisée dans la documentation. Une mauvaise utilisation de ces fonctions dans un programme peut conduire à l'exécution de code arbitraire par débordement de tampon.
Solution
Mettre à jour en suivant les recommandations des éditeurs :
-
Avis de sécurité Mandrake MDKSA-2004:040 :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:040 -
Avis de sécurité Debian DSA-498 :
http://www.debian.org/security/2004/dsa-498 -
Avis de sécurité Red Hat Linux
-
Red Hat Desktop, Enterprise et Advanced Workstation RHSA-2004:180 :
https://rhn.redhat.com/errata/RHSA-2004-180.html -
Red Hat 9 RHSA-2004:181 :
https://rhn.redhat.com/errata/RHSA-2004-181.html
-
-
Avis de sécurité Gentoo GLSA 200405-06 du 14 mai 2004 :
http://www.gentoo.org/security/en/glsa/glsa-200405-06.xml -
Avis de sécurité FreeBSD du 2 mai 2004 :
http://www.vuxml.org/freebsd/ -
Avis de sécurité pour le paquetage OpenBSD libpng du 3 mai 2004 :
http://www.vuxml.org/openbsd/
Potentiellement tout système ayant des programmes liés avec la bibliothèque libpng versions source 1.2.5 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003ePotentiellement tout syst\u00e8me ayant des programmes li\u00e9s avec la biblioth\u00e8que \u003cSPAN class=\n \"textit\"\u003elibpng\u003c/SPAN\u003e versions source 1.2.5 et ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nLa biblioth\u00e8que libpng est utilis\u00e9e par de nombreuses applications (dont\nles navigateurs, les environnements graphiques KDE et Gnome, certaines\ndistributions \u003cspan class=\"logo,LaTeX\"\u003eL^\u003cspan\nclass=\"small\"\u003eA\u003c/span\u003e^T\u003cspan class=\"small\"\u003eE\u003c/span\u003eX\u003c/span\u003e,...) pour\nla manipulation de fichiers image au format png (\\`\\`Portable Network\nGraphics\u0027\u0027). La biblioth\u00e8que exporte diverses fonctions, dont deux\npermettent d\u0027\u00e9mettre des messages d\u0027erreur ou d\u0027avertissement. Ces\nfonctions utilisent des tampons de taille fixe, sans v\u00e9rifier la taille\ndes arguments pass\u00e9s et sans que cette taille maximum soit pr\u00e9cis\u00e9e dans\nla documentation. Une mauvaise utilisation de ces fonctions dans un\nprogramme peut conduire \u00e0 l\u0027ex\u00e9cution de code arbitraire par d\u00e9bordement\nde tampon.\n\n## Solution\n\nMettre \u00e0 jour en suivant les recommandations des \u00e9diteurs :\n\n- Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2004:040 :\n\n http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:040\n\n- Avis de s\u00e9curit\u00e9 Debian DSA-498 :\n\n http://www.debian.org/security/2004/dsa-498\n\n- Avis de s\u00e9curit\u00e9 Red Hat Linux\n - Red Hat Desktop, Enterprise et Advanced Workstation\n RHSA-2004:180 :\n\n https://rhn.redhat.com/errata/RHSA-2004-180.html\n\n - Red Hat 9 RHSA-2004:181 :\n\n https://rhn.redhat.com/errata/RHSA-2004-181.html\n\n- Avis de s\u00e9curit\u00e9 Gentoo GLSA 200405-06 du 14 mai 2004 :\n\n http://www.gentoo.org/security/en/glsa/glsa-200405-06.xml\n\n- Avis de s\u00e9curit\u00e9 FreeBSD du 2 mai 2004 :\n\n http://www.vuxml.org/freebsd/\n\n- Avis de s\u00e9curit\u00e9 pour le paquetage OpenBSD libpng du 3 mai 2004 :\n\n http://www.vuxml.org/openbsd/\n",
"cves": [],
"links": [],
"reference": "CERTA-2004-AVI-148",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-04-30T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Red Hat.",
"revision_date": "2004-05-03T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 FreeBSD et OpenBSD.",
"revision_date": "2004-05-12T00:00:00.000000"
},
{
"description": "correction de la r\u00e9f\u00e9rence Mandrake, ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.",
"revision_date": "2004-05-17T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Red Hat Enterprise.",
"revision_date": "2004-05-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une faille dans la gestion des messages d\u0027erreur et d\u0027avertissement peut\ndonner la possibilit\u00e9 \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du\ncode arbitraire ou d\u0027entra\u00eener un d\u00e9ni de service sur la machine cible.\n",
"title": "Vuln\u00e9rabilit\u00e9 de la biblioth\u00e8que libpng",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Mandrake",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.