L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de libpng

bulletin de vulnérabilité CVE-2018-14048

libpng/pnm2png : déni de service via png_free_data

Synthèse de la vulnérabilité

Produits concernés : libpng, Java OpenJDK, Java Oracle.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/07/2018.
Références : 238, cpuoct2018, CVE-2018-14048, VIGILANCE-VUL-26753.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via png_free_data() de libpng/pnm2png, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2018-13785

libpng : débordement d'entier via png_check_chunk_length

Synthèse de la vulnérabilité

Produits concernés : Fedora, AIX, IBM i, libpng, McAfee Web Gateway, Java OpenJDK, openSUSE Leap, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/07/2018.
Références : cpuoct2018, CVE-2018-13785, FEDORA-2018-04eded822e, FEDORA-2018-3e04e9fe54, ibm10743955, openSUSE-SU-2019:0042-1, openSUSE-SU-2019:0043-1, RHSA-2018:3000-01, RHSA-2018:3001-01, RHSA-2018:3002-01, RHSA-2018:3003-01, RHSA-2018:3007-01, RHSA-2018:3008-01, RHSA-2018:3533-01, RHSA-2018:3534-01, RHSA-2018:3671-01, RHSA-2018:3672-01, SB10255, SUSE-SU-2018:3868-1, SUSE-SU-2018:3920-1, SUSE-SU-2018:3921-1, SUSE-SU-2018:3933-1, SUSE-SU-2018:4064-1, SUSE-SU-2019:0049-1, SUSE-SU-2019:0057-1, SUSE-SU-2019:0058-1, USN-3712-1, USN-3712-2, VIGILANCE-VUL-26692.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via png_check_chunk_length() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 23610

libpng : déréférencement de pointeur NULL via png_handle_eXIf

Synthèse de la vulnérabilité

Produits concernés : libpng.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/08/2017.
Références : VIGILANCE-VUL-23610.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via png_handle_eXIf() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 22161

libpng : buffer overflow via png_do_expand

Synthèse de la vulnérabilité

Produits concernés : libpng, XnView.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/03/2017.
Références : VIGILANCE-VUL-22161.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via png_do_expand() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-10087

libpng : déréférencement de pointeur NULL via png_set_text_2

Synthèse de la vulnérabilité

Produits concernés : Fedora, Notes, libpng, openSUSE Leap, Solaris, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/12/2016.
Références : 2002676, bulletinjul2017, CVE-2016-10087, FEDORA-2016-0eb1d4ad19, FEDORA-2016-12c22499dd, FEDORA-2016-1a7e14d084, FEDORA-2016-5c8dce58c9, FEDORA-2016-a4b06a036b, FEDORA-2016-aaf771b7a7, FEDORA-2017-66fd940572, FEDORA-2017-84bc8ac268, FEDORA-2017-bad9942e42, FEDORA-2017-cf1944f480, openSUSE-SU-2017:0937-1, openSUSE-SU-2017:0942-1, openSUSE-SU-2017:1037-1, SSA:2016-365-01, USN-3712-1, USN-3712-2, VIGILANCE-VUL-21483.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via png_set_text_2() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 20311

libpng : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libpng.
Produits concernés : libpng.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/08/2016.
Références : VIGILANCE-VUL-20311.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libpng.

Un attaquant peut provoquer un buffer overflow via PNG_IMAGE_SIZE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer un buffer overflow via Filter Heuristic, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer un buffer overflow via PNG_IMAGE_BUFFER_SIZE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 19710

libpng : buffer overflow via les calculs de taille

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : libpng.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/05/2016.
Références : VIGILANCE-VUL-19710.

Description de la vulnérabilité

La bibliothèque libpng fournit une macro SIZE pour calculer la taille d'une image et la taille d'une ligne de l'image.

Cependant, ces macros ne vérifient pas que le résultat dépasse les limites de l'espace d'adressage sur les systèmes 32 bits. Sur ces systèmes, une image mal formée peut provoquer un débordement arithmétique conduisant à une corruption de la mémoire.

Un attaquant peut donc provoquer un buffer overflow de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-8540

libpng : lecture de mémoire non accessible via png_check_keyword

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans png_check_keyword de libpng, afin de mener un déni de service.
Produits concernés : Debian, Fedora, AIX, Domino, Notes, libpng, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/12/2015.
Références : 1975365, 1976200, 1976262, 1977405, bulletinjul2016, CVE-2015-8540, DSA-3443-1, FEDORA-2015-0a543024bf, FEDORA-2015-3868cfa17b, FEDORA-2015-39499d9af8, FEDORA-2015-ac8100927a, openSUSE-SU-2016:2672-1, openSUSE-SU-2017:0942-1, openSUSE-SU-2017:1037-1, RHSA-2016:0099-01, RHSA-2016:0100-01, RHSA-2016:0101-01, SSA:2015-351-02, SUSE-SU-2016:0399-1, SUSE-SU-2016:0401-1, SUSE-SU-2016:0428-1, SUSE-SU-2016:0431-1, SUSE-SU-2016:0433-1, SUSE-SU-2016:0636-1, SUSE-SU-2016:0770-1, SUSE-SU-2016:0776-1, USN-2861-1, VIGILANCE-VUL-18495.

Description de la vulnérabilité

La bibliothèque libpng implémente le support des images au format PNG.

Une image PNG est composée d'une suite de fragments représentés par quatre lettres :
 - IHDR : entête (header)
 - IDAT : données (image data)
 - tEXT : texte
 - zTXt : texte compressé (texte compressé avec zlib)
 - etc.

La fonction png_check_keyword() du fichier pngwutil.c vérifie le nom de la clé des champs tEXT et zTXt. Cette fonction est appelée lors de la création d'une image.

Cependant, si la clé contient un espace seul, la fonction png_check_keyword() cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans png_check_keyword() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-8472

libpng : buffer overflow de png_set_PLTE

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans png_set_PLTE() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, AIX, Domino, Notes, libpng, ePO, openSUSE, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, XnView.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/12/2015.
Références : 1975365, 1976200, 1976262, 1977405, CVE-2015-8472, DSA-3443-1, FEDORA-2015-233750b6ab, FEDORA-2015-3461e976cb, FEDORA-2015-39499d9af8, FEDORA-2015-8c475f7169, FEDORA-2015-ac8100927a, FEDORA-2015-c80ec85542, openSUSE-SU-2015:2262-1, openSUSE-SU-2015:2263-1, openSUSE-SU-2016:0263-1, openSUSE-SU-2016:0268-1, openSUSE-SU-2016:0270-1, openSUSE-SU-2016:0272-1, openSUSE-SU-2016:0279-1, RHSA-2015:2594-01, RHSA-2015:2595-01, RHSA-2015:2596-01, RHSA-2016:0098-01, RHSA-2016:0099-01, RHSA-2016:0100-01, RHSA-2016:0101-01, SB10148, SOL81903701, SSA:2015-349-02, SUSE-SU-2016:0265-1, SUSE-SU-2016:0269-1, SUSE-SU-2016:0390-1, SUSE-SU-2016:0399-1, SUSE-SU-2016:0401-1, SUSE-SU-2016:0428-1, SUSE-SU-2016:0431-1, SUSE-SU-2016:0433-1, SUSE-SU-2016:0636-1, SUSE-SU-2016:0770-1, SUSE-SU-2016:0776-1, USN-2861-1, VIGILANCE-VUL-18433.

Description de la vulnérabilité

La bibliothèque libpng implémente le support des images au format PNG.

La fonction png_set_PLTE() définit le tableau des couleurs utilisées par l'image. Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Cette vulnérabilité est due à une correction incorrecte de VIGILANCE-VUL-18301.

Un attaquant peut donc provoquer un buffer overflow dans png_set_PLTE() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-8126

libpng : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libpng.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Domino, Notes, libpng, ePO, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, VLC.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/11/2015.
Références : 1975365, 1976200, 1976262, 1977405, bulletinjul2016, CERTFR-2015-AVI-488, CVE-2015-8126, DSA-3399-1, FEDORA-2015-13668fff74, FEDORA-2015-1d87313b7c, FEDORA-2015-233750b6ab, FEDORA-2015-39499d9af8, FEDORA-2015-4ad4998d00, FEDORA-2015-501493d853, FEDORA-2015-5e52306c9c, FEDORA-2015-8a1243db75, FEDORA-2015-97fc1797fa, FEDORA-2015-ac8100927a, FEDORA-2015-c80ec85542, FEDORA-2015-ec2ddd15d7, FEDORA-2016-43735c33a7, FEDORA-2016-9a1c707b10, openSUSE-SU-2015:2099-1, openSUSE-SU-2015:2100-1, openSUSE-SU-2015:2135-1, openSUSE-SU-2015:2136-1, openSUSE-SU-2016:0103-1, openSUSE-SU-2016:0104-1, openSUSE-SU-2016:0105-1, openSUSE-SU-2016:0263-1, openSUSE-SU-2016:0268-1, openSUSE-SU-2016:0270-1, openSUSE-SU-2016:0272-1, openSUSE-SU-2016:0279-1, RHSA-2015:2594-01, RHSA-2015:2595-01, RHSA-2015:2596-01, SB10148, SOL76930736, SSA:2015-337-01, SUSE-SU-2016:0256-1, SUSE-SU-2016:0265-1, SUSE-SU-2016:0269-1, SUSE-SU-2016:0390-1, SUSE-SU-2016:0399-1, SUSE-SU-2016:0401-1, SUSE-SU-2016:0428-1, SUSE-SU-2016:0431-1, SUSE-SU-2016:0433-1, SUSE-SU-2016:0636-1, SUSE-SU-2016:0770-1, SUSE-SU-2016:0776-1, USN-2815-1, VIGILANCE-VUL-18301.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libpng.

Un attaquant peut forcer la lecture à une adresse invalide dans png_set_tIME, afin de mener un déni de service. [grav:1/4]

Un attaquant peut provoquer un buffer overflow dans png_get_PLTE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-8126]

Un attaquant peut provoquer un buffer overflow dans png_set_PLTE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-8126]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur libpng :