L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de libpng

annonce de vulnérabilité informatique CVE-2019-7317

libpng : utilisation de mémoire libérée via png_image_free

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via png_image_free() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, libpng, Firefox, Thunderbird, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 05/02/2019.
Références : 275, CVE-2019-7317, DSA-4435-1, MFSA-2019-14, MFSA-2019-15, SSA:2019-107-01, USN-3962-1, VIGILANCE-VUL-28437.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via png_image_free() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-6129

libpng : fuite mémoire via png_create_info_struct

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via png_create_info_struct() de libpng, afin de mener un déni de service.
Produits concernés : libpng.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 14/01/2019.
Références : 269, CVE-2019-6129, VIGILANCE-VUL-28269.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via png_create_info_struct() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-14048

libpng/pnm2png : déni de service via png_free_data

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via png_free_data() de libpng/pnm2png, afin de mener un déni de service.
Produits concernés : libpng, Java OpenJDK, Java Oracle, Slackware.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 16/07/2018.
Références : 238, cpuoct2018, CVE-2018-14048, SSA:2019-107-01, VIGILANCE-VUL-26753.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via png_free_data() de libpng/pnm2png, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-13785

libpng : débordement d'entier via png_check_chunk_length

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via png_check_chunk_length() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, AIX, IBM i, libpng, McAfee Web Gateway, Java OpenJDK, openSUSE Leap, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 12/07/2018.
Références : cpuoct2018, CVE-2018-13785, FEDORA-2018-04eded822e, FEDORA-2018-3e04e9fe54, ibm10743955, openSUSE-SU-2019:0042-1, openSUSE-SU-2019:0043-1, RHSA-2018:3000-01, RHSA-2018:3001-01, RHSA-2018:3002-01, RHSA-2018:3003-01, RHSA-2018:3007-01, RHSA-2018:3008-01, RHSA-2018:3533-01, RHSA-2018:3534-01, RHSA-2018:3671-01, RHSA-2018:3672-01, SB10255, SUSE-SU-2018:3868-1, SUSE-SU-2018:3920-1, SUSE-SU-2018:3921-1, SUSE-SU-2018:3933-1, SUSE-SU-2018:4064-1, SUSE-SU-2019:0049-1, SUSE-SU-2019:0057-1, SUSE-SU-2019:0057-2, SUSE-SU-2019:0058-1, USN-3712-1, USN-3712-2, VIGILANCE-VUL-26692.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via png_check_chunk_length() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 23610

libpng : déréférencement de pointeur NULL via png_handle_eXIf

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via png_handle_eXIf() de libpng, afin de mener un déni de service.
Produits concernés : libpng.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 25/08/2017.
Références : VIGILANCE-VUL-23610.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via png_handle_eXIf() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 22161

libpng : buffer overflow via png_do_expand

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via png_do_expand() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : libpng, XnView.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 16/03/2017.
Références : VIGILANCE-VUL-22161.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via png_do_expand() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-10087

libpng : déréférencement de pointeur NULL via png_set_text_2

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via png_set_text_2() de libpng, afin de mener un déni de service.
Produits concernés : Fedora, Notes, libpng, openSUSE Leap, Solaris, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 29/12/2016.
Références : 2002676, bulletinjul2017, CVE-2016-10087, FEDORA-2016-0eb1d4ad19, FEDORA-2016-12c22499dd, FEDORA-2016-1a7e14d084, FEDORA-2016-5c8dce58c9, FEDORA-2016-a4b06a036b, FEDORA-2016-aaf771b7a7, FEDORA-2017-66fd940572, FEDORA-2017-84bc8ac268, FEDORA-2017-bad9942e42, FEDORA-2017-cf1944f480, openSUSE-SU-2017:0937-1, openSUSE-SU-2017:0942-1, openSUSE-SU-2017:1037-1, SSA:2016-365-01, USN-3712-1, USN-3712-2, VIGILANCE-VUL-21483.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via png_set_text_2() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 20311

libpng : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libpng.
Produits concernés : libpng.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 04/08/2016.
Références : VIGILANCE-VUL-20311.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libpng.

Un attaquant peut provoquer un buffer overflow via PNG_IMAGE_SIZE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer un buffer overflow via Filter Heuristic, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer un buffer overflow via PNG_IMAGE_BUFFER_SIZE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 19710

libpng : buffer overflow via les calculs de taille

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : libpng.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 26/05/2016.
Références : VIGILANCE-VUL-19710.

Description de la vulnérabilité

La bibliothèque libpng fournit une macro SIZE pour calculer la taille d'une image et la taille d'une ligne de l'image.

Cependant, ces macros ne vérifient pas que le résultat dépasse les limites de l'espace d'adressage sur les systèmes 32 bits. Sur ces systèmes, une image mal formée peut provoquer un débordement arithmétique conduisant à une corruption de la mémoire.

Un attaquant peut donc provoquer un buffer overflow de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-8540

libpng : lecture de mémoire non accessible via png_check_keyword

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans png_check_keyword de libpng, afin de mener un déni de service.
Produits concernés : Debian, Fedora, AIX, Domino, Notes, libpng, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 10/12/2015.
Références : 1975365, 1976200, 1976262, 1977405, bulletinjul2016, CVE-2015-8540, DSA-3443-1, FEDORA-2015-0a543024bf, FEDORA-2015-3868cfa17b, FEDORA-2015-39499d9af8, FEDORA-2015-ac8100927a, openSUSE-SU-2016:2672-1, openSUSE-SU-2017:0942-1, openSUSE-SU-2017:1037-1, RHSA-2016:0099-01, RHSA-2016:0100-01, RHSA-2016:0101-01, SSA:2015-351-02, SUSE-SU-2016:0399-1, SUSE-SU-2016:0401-1, SUSE-SU-2016:0428-1, SUSE-SU-2016:0431-1, SUSE-SU-2016:0433-1, SUSE-SU-2016:0636-1, SUSE-SU-2016:0770-1, SUSE-SU-2016:0776-1, USN-2861-1, VIGILANCE-VUL-18495.

Description de la vulnérabilité

La bibliothèque libpng implémente le support des images au format PNG.

Une image PNG est composée d'une suite de fragments représentés par quatre lettres :
 - IHDR : entête (header)
 - IDAT : données (image data)
 - tEXT : texte
 - zTXt : texte compressé (texte compressé avec zlib)
 - etc.

La fonction png_check_keyword() du fichier pngwutil.c vérifie le nom de la clé des champs tEXT et zTXt. Cette fonction est appelée lors de la création d'une image.

Cependant, si la clé contient un espace seul, la fonction png_check_keyword() cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans png_check_keyword() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur libpng :