L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de libpng

bulletin de vulnérabilité informatique CVE-2017-12652

libpng : buffer overflow via Chunks Length

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Chunks Length de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : libpng, Solaris.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 11/07/2019.
Références : bulletinoct2019, CVE-2017-12652, VIGILANCE-VUL-29748.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Chunks Length de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-7317

libpng : utilisation de mémoire libérée via png_image_free

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via png_image_free() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, AIX, IBM i, libpng, Firefox, Thunderbird, Java OpenJDK, openSUSE Leap, Java Oracle, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 05/02/2019.
Références : 1087227, 275, bulletinapr2019, cpujul2019, CVE-2019-7317, DSA-4435-1, FEDORA-2019-146b81efba, FEDORA-2019-3854a1727e, FEDORA-2019-5c794ec7ba, FEDORA-2019-a5ec38072a, MFSA-2019-14, MFSA-2019-15, openSUSE-SU-2019:1484-1, openSUSE-SU-2019:1530-1, openSUSE-SU-2019:1534-1, openSUSE-SU-2019:1664-1, openSUSE-SU-2019:1912-1, openSUSE-SU-2019:1916-1, RHSA-2019:1308-01, RHSA-2019:1309-01, RHSA-2019:1310-01, RHSA-2019:2494-01, RHSA-2019:2495-01, RHSA-2019:2585-01, RHSA-2019:2590-01, RHSA-2019:2592-01, SSA:2019-107-01, SUSE-SU-2019:1388-1, SUSE-SU-2019:1398-1, SUSE-SU-2019:1398-2, SUSE-SU-2019:1405-1, SUSE-SU-2019:14160-1, SUSE-SU-2019:14188-1, SUSE-SU-2019:1458-1, SUSE-SU-2019:2021-1, SUSE-SU-2019:2028-1, SUSE-SU-2019:2036-1, SUSE-SU-2019:2291-1, SUSE-SU-2019:2336-1, SUSE-SU-2019:2371-1, USN-3962-1, USN-4080-1, USN-4083-1, VIGILANCE-VUL-28437.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via png_image_free() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-6129

libpng : fuite mémoire via png_create_info_struct

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via png_create_info_struct() de libpng, afin de mener un déni de service.
Produits concernés : Fedora, libpng, Java OpenJDK, Java Oracle.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 14/01/2019.
Références : 269, cpujul2019, CVE-2019-6129, FEDORA-2019-5c794ec7ba, FEDORA-2019-a5ec38072a, VIGILANCE-VUL-28269.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via png_create_info_struct() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-14048

libpng/pnm2png : déni de service via png_free_data

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via png_free_data() de libpng/pnm2png, afin de mener un déni de service.
Produits concernés : libpng, Java OpenJDK, Java Oracle, Slackware.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 16/07/2018.
Références : 238, cpuoct2018, CVE-2018-14048, SSA:2019-107-01, VIGILANCE-VUL-26753.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via png_free_data() de libpng/pnm2png, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-13785

libpng : débordement d'entier via png_check_chunk_length

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via png_check_chunk_length() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : VNX Operating Environment, VNX Series, Fedora, AIX, IBM i, libpng, McAfee Web Gateway, Java OpenJDK, openSUSE Leap, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 12/07/2018.
Références : cpuoct2018, CVE-2018-13785, DSA-2019-131, FEDORA-2018-04eded822e, FEDORA-2018-3e04e9fe54, ibm10743955, openSUSE-SU-2019:0042-1, openSUSE-SU-2019:0043-1, openSUSE-SU-2019:1530-1, RHSA-2018:3000-01, RHSA-2018:3001-01, RHSA-2018:3002-01, RHSA-2018:3003-01, RHSA-2018:3007-01, RHSA-2018:3008-01, RHSA-2018:3533-01, RHSA-2018:3534-01, RHSA-2018:3671-01, RHSA-2018:3672-01, SB10255, SUSE-SU-2018:3868-1, SUSE-SU-2018:3920-1, SUSE-SU-2018:3921-1, SUSE-SU-2018:3933-1, SUSE-SU-2018:4064-1, SUSE-SU-2019:0049-1, SUSE-SU-2019:0057-1, SUSE-SU-2019:0057-2, SUSE-SU-2019:0058-1, SUSE-SU-2019:1398-1, SUSE-SU-2019:1398-2, USN-3712-1, USN-3712-2, VIGILANCE-VUL-26692.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via png_check_chunk_length() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 23610

libpng : déréférencement de pointeur NULL via png_handle_eXIf

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via png_handle_eXIf() de libpng, afin de mener un déni de service.
Produits concernés : libpng.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 25/08/2017.
Références : VIGILANCE-VUL-23610.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via png_handle_eXIf() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 22161

libpng : buffer overflow via png_do_expand

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via png_do_expand() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : libpng, XnView.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 16/03/2017.
Références : VIGILANCE-VUL-22161.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via png_do_expand() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-10087

libpng : déréférencement de pointeur NULL via png_set_text_2

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via png_set_text_2() de libpng, afin de mener un déni de service.
Produits concernés : Fedora, Notes, libpng, openSUSE Leap, Solaris, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 29/12/2016.
Références : 2002676, bulletinjul2017, CVE-2016-10087, FEDORA-2016-0eb1d4ad19, FEDORA-2016-12c22499dd, FEDORA-2016-1a7e14d084, FEDORA-2016-5c8dce58c9, FEDORA-2016-a4b06a036b, FEDORA-2016-aaf771b7a7, FEDORA-2017-66fd940572, FEDORA-2017-84bc8ac268, FEDORA-2017-bad9942e42, FEDORA-2017-cf1944f480, openSUSE-SU-2017:0937-1, openSUSE-SU-2017:0942-1, openSUSE-SU-2017:1037-1, SSA:2016-365-01, USN-3712-1, USN-3712-2, VIGILANCE-VUL-21483.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via png_set_text_2() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 20311

libpng : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libpng.
Produits concernés : libpng.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 04/08/2016.
Références : VIGILANCE-VUL-20311.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libpng.

Un attaquant peut provoquer un buffer overflow via PNG_IMAGE_SIZE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer un buffer overflow via Filter Heuristic, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer un buffer overflow via PNG_IMAGE_BUFFER_SIZE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 19710

libpng : buffer overflow via les calculs de taille

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : libpng.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 26/05/2016.
Références : VIGILANCE-VUL-19710.

Description de la vulnérabilité

La bibliothèque libpng fournit une macro SIZE pour calculer la taille d'une image et la taille d'une ligne de l'image.

Cependant, ces macros ne vérifient pas que le résultat dépasse les limites de l'espace d'adressage sur les systèmes 32 bits. Sur ces systèmes, une image mal formée peut provoquer un débordement arithmétique conduisant à une corruption de la mémoire.

Un attaquant peut donc provoquer un buffer overflow de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur libpng :