Vigil@nce : libpng, fuite mémoire via tEXT
février 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer une image contenant un champ tEXT illicite
afin de mener un déni de service dans l’application liée à libpng.
Gravité : 1/4
Conséquences : déni de service du client
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 19/02/2009
PRODUITS CONCERNÉS
– Fedora
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque libpng est utilisée par des applications créant et
manipulant des images au format PNG (Portable Network Graphics).
Une image PNG est composée d’une suite de fragments représentés
par quatre lettres :
– IHDR : entête (header)
– IDAT : données (image data)
– tEXT : texte
– etc.
Lorsque la fonction png_handle_tEXt() de pngrutil.c analyse une
image PNG contenant un champ tEXT malformé, une zone mémoire n’est
pas libérée.
Un attaquant peut donc créer une image contenant un champ tEXT
illicite afin de mener un déni de service dans l’application liée
à libpng.
CARACTÉRISTIQUES
Références : 468990, FEDORA-2008-9379, FEDORA-2008-9393,
VIGILANCE-VUL-8480
http://vigilance.fr/vulnerabilite/libpng-fuite-memoire-via-tEXT-8480