Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - libpng : lecture de mémoire non accessible via png_check_keyword

décembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut forcer la lecture à une adresse invalide dans
png_check_keyword de libpng, afin de mener un déni de service.

Produits concernés : libpng, Slackware.

Gravité : 1/4.

Date création : 10/12/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque libpng implémente le support des images au
format PNG.

Une image PNG est composée d’une suite de fragments représentés
par quatre lettres :
 IHDR : entête (header)
 IDAT : données (image data)
 tEXT : texte
 zTXt : texte compressé (texte compressé avec zlib)
 etc.

La fonction png_check_keyword() du fichier pngwutil.c vérifie le
nom de la clé des champs tEXT et zTXt. Cette fonction est
appelée lors de la création d’une image.

Cependant, si la clé contient un espace seul, la fonction
png_check_keyword() cherche à lire une zone mémoire qui n’est
pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide
dans png_check_keyword() de libpng, afin de mener un déni de
service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/libpng-lecture-de-memoire-non-accessible-via-png-check-keyword-18495


Voir les articles précédents

    

Voir les articles suivants