GLSA 200804-15: libpng: Execution of arbitrary code

Опасность:высокая
Заголовок:libpng: Execution of arbitrary code
Дата:15.04.2008
Ошибки: #217047
ID:200804-15

Сводка

A vulnerability in libpng may allow for execution of arbitrary code in certain applications that handle untrusted images.

Назначение

libpng is a free ANSI C library used to process and manipulate PNG images.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
media-libs/libpng < 1.2.26-r1 >= 1.2.26-r1 All supported architectures

Описание

Tavis Ormandy of the Google Security Team discovered that libpng does not handle zero-length unknown chunks in PNG files correctly, which might lead to memory corruption in applications that call png_set_read_user_chunk_fn() or png_set_keep_unknown_chunks().

Воздействие

A remote attacker could entice a user or automated system to process a specially crafted PNG image in an application using libpng and possibly execute arbitrary code with the privileges of the user running the application. Note that processing of unknown chunks is disabled by default in most PNG applications, but some such as ImageMagick are affected.

Обход

There is no known workaround at this time.

Решение

All libpng users should upgrade to the latest version:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=media-libs/libpng-1.2.26-r1"

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-200804-15.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!