Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : libpng, fuite mémoire via tEXT

février 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer une image contenant un champ tEXT illicite
afin de mener un déni de service dans l’application liée à libpng.

Gravité : 1/4

Conséquences : déni de service du client

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 19/02/2009

PRODUITS CONCERNÉS
 Fedora
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque libpng est utilisée par des applications créant et
manipulant des images au format PNG (Portable Network Graphics).

Une image PNG est composée d’une suite de fragments représentés
par quatre lettres :
 IHDR : entête (header)
 IDAT : données (image data)
 tEXT : texte
 etc.

Lorsque la fonction png_handle_tEXt() de pngrutil.c analyse une
image PNG contenant un champ tEXT malformé, une zone mémoire n’est
pas libérée.

Un attaquant peut donc créer une image contenant un champ tEXT
illicite afin de mener un déni de service dans l’application liée
à libpng.

CARACTÉRISTIQUES

Références : 468990, FEDORA-2008-9379, FEDORA-2008-9393,
VIGILANCE-VUL-8480

http://vigilance.fr/vulnerabilite/libpng-fuite-memoire-via-tEXT-8480


Voir les articles précédents

    

Voir les articles suivants