[SCO] Mehrere Schwachstellen in der PNG-Bibliothek - SCOSA-2004.16

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Thu Oct 14 16:44:10 CEST 2004


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgende Warnung der SCO Group. Wir geben diese
Informationen unveraendert an Sie weiter.

Das Portable Network Graphics (PNG) Format wird zur Speicherung von
Bilddaten verwendet. Die Bibliothek libpng stellt Funktionen zur
Bearbeitung von PNG-Bildern zur Verfuegung und wird von vielen
Programmen (beispielsweise Webbrowsern) verwendet.

CAN-2004-0597 - Buffer Overflow in der Bibliothek libpng

  Bei der Bearbeitung von internen Datenstrukturen in PNG-Bilddaten
  durch die Bibliothek libpng koennen mehrere Buffer Overflows
  ausgeloest werden. Ein entfernter Angreifer kann diese Schwachstellen
  durch ein entsprechend konstruiertes PNG-Bild ausnutzen, um beliebige
  Befehle mit den Rechten der Anwendung auszufuehren, die die Bibliothek
  verwendet. Bitte beachten Sie, dass das PNG-Bild des Angreifers in
  einer HTML-Seite oder HTML-E-Mail enthalten sein kann. Beim Betrachten
  der HTML-Seite oder E-Mail-wird der Exploit ausgefuehrt.

CAN-2004-0598 - Null-Pointer Dereferenzierung in der Funktion
png_handle_iCPP()

  In der Funktion png_handle_iCPP() kann ein Null-Pointer dereferenziert
  werden. Ein entfernter Angreifer kann diese Schwachstelle durch ein
  entsprechend konstruiertes PNG-Bild ausnutzen, um die Anwendung
  abstuerzen zu lassen, die die Bibliothek verwendet.

CAN-2004-0599 - Mehrere Integer Overflows in libpng

  In den Funktionen png_handle_sPLT() und png_read_png() der Bibliothek
  libpng koennen Integer Overflows ausgeloest werden. Ein entfernter
  Angreifer kann diese Schwachstellen durch ein entsprechend
  konstruiertes PNG-Bild ausnutzen, um die Anwendung, die die Bibliothek
  verwendet, abstuerzen zu lassen.

CAN-2004-0768 - Falsch berechneter Offset im libpng Zeilenpuffer

  In einer Routine in der Bibliothek libpng werden Offsets fuer den
  Bildzeilenpuffer falsch berechnet und es besteht die Moeglichkeit
  einen Buffer Overflow auszuloesen. Wird ein vom Angreifer entsprechend
  formuliertes PNG-Bild geoeffnet, kann es zum Absturz der Anwendung
  kommen (Denial of Service). Moeglicherweise kann auch beliebiger Code
  mit den Privilegien des Aufrufers ausgefuehrt werden.

  Da PNG-Bilder u. a. auch in Web-Browsern dargestellt werden koennen,
  ist auf diesem Wege ein Angriff ueber das Netz moeglich.


Betroffen sind die folgenden Software Pakete und Plattformen:

  libpng

in

  UnixWare 7.1.4 			

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,


           Jan Kohlrausch, DFN-CERT

- --
Jan Kohlrausch (CSIRT), DFN-CERT Services GmbH
Web: https://www.dfn-cert.de/, Phone: +49-40-808077-555
PGP RSA/2048, A5DD03D1, A2 55 1C 51 0A 30 3E 78  5B 40 DA B7 14 F7 C9 E8


- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1


______________________________________________________________________________

			SCO Security Advisory

Subject:		UnixWare 7.1.4 : Multiple Vulnerabilities in libpng
Advisory number: 	SCOSA-2004.16
Issue date: 		2004 October 07
Cross reference:	sr891394 fz530149 erg712684 CAN-2004-0597 CAN-2004-0598 CAN-2004-0599 CAN-2004-0768 VU#388984 VU#236656 VU#160448 VU#477512 VU#817368 VU#286464 TA04-217A
______________________________________________________________________________


1. Problem Description

	Several vulnerabilities exist in the libpng library, the
	most serious of which could allow a remote attacker to
	execute arbitrary code on an affected system. 

	CERT Technical Cyber Security Alert TA04-217A 

	VU#388984 - libpng fails to properly check length of 
	            transparency chunk (tRNS) data.  The  
	            Common Vulnerabilities and Exposures project 
	            (cve.mitre.org) has assigned the following name 
	            CAN-2004-0597 to this issue.

	VU#236656 - libpng png_handle_iCCP() NULL pointer dereference 
	            The  Common Vulnerabilities and Exposures project 
	            (cve.mitre.org) has assigned the following name 
	            CAN-2004-0598 to this issue.

	VU#160448 - libpng integer overflow in image height processing 
	            The  Common Vulnerabilities and Exposures project 
	            (cve.mitre.org) has assigned the following name 
	            CAN-2004-0599 to this issue.

	VU#477512 - libpng png_handle_sPLT() integer overflow 
	            The  Common Vulnerabilities and Exposures project 
	            (cve.mitre.org) has assigned the following name 
	            CAN-2004-0599 to this issue.

	VU#817368 - libpng png_handle_sBIT() performs insufficient 
	            bounds checking.  The  Common Vulnerabilities 
	            and Exposures project (cve.mitre.org) has assigned 
	            the following name CAN-2004-0597 to this issue.

	VU#286464 - libpng contains integer overflows in progressive display
	            image reading.  The  Common Vulnerabilities and Exposures 
	            project (cve.mitre.org) has assigned the following name 
	            CAN-2004-0599 to this issue.

2. Vulnerable Supported Versions

	System				Files
	----------------------------------------------------------------------
	UnixWare 7.1.4 			/usr/include/png.h
					/usr/include/pngconf.h
					/usr/lib/libpng.a
					/usr/lib/libpng.so.3.1.2.7
					/usr/man/man.3/libpng.3
					/usr/man/man.3/libpngpf.3
					/usr/man/man.5/png.5
3. Solution

	The proper solution is to install the latest packages.

4. UnixWare 7.1.4

	4.1 Location of Fixed Binaries

	ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2004.16

	4.2 Verification

	MD5 (erg712684.pkg) = 78920b002aaeb097149084dc7451ce83

	md5 is available for download from
		ftp://ftp.sco.com/pub/security/tools

	4.3 Installing Fixed Binaries

	Upgrade the affected binaries with the following sequence:

	Download erg712684.pkg to the /var/spool/pkg directory

	# pkgadd -d /var/spool/pkg/erg712684.pkg


5. References

	Specific references for this advisory:
		http://libpng.sourceforge.net 
		http://www.libpng.org/pub/png 
		http://scary.beasts.org/security/CESA-2004-001.txt 
		http://www.us-cert.gov/cas/techalerts/TA04-217A.html 
		http://www.kb.cert.org/vuls/id/388984 
		http://www.kb.cert.org/vuls/id/817368 
		http://www.kb.cert.org/vuls/id/286484 
		http://www.kb.cert.org/vuls/id/477512 
		http://www.kb.cert.org/vuls/id/160448 
		http://www.kb.cert.org/vuls/id/236656 
		http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597 
		http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598 
		http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599

	SCO security resources:
		http://www.sco.com/support/security/index.html

	SCO security advisories via email
		http://www.sco.com/support/forums/security.html

	This security fix closes SCO incidents sr891394 fz530149
	erg712684 CAN-2004-0597 CAN-2004-0598 CAN-2004-0599
	CAN-2004-0768 VU#388984 VU#236656 VU#160448 VU#477512
	VU#817368 VU#286464.


6. Disclaimer

	SCO is not responsible for the misuse of any of the information
	we provide on this website and/or through our security
	advisories. Our advisories are a service to our customers
	intended to promote secure installation and use of SCO
	products.


7. Acknowledgments

	SCO would like to thank Chris Evans for researching and
	reporting these vulnerabilities.

______________________________________________________________________________

- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (SCO/UNIX_SVR5)

iD8DBQFBZdG0aqoBO7ipriERAo4yAJ9Jq0kJcbjQ7Pi/aeRbTWk9zsk/owCffQxQ
wl3Jg/u6CafJ0Pqm4OzB3cM=
=y7cQ
- -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (SunOS)
Comment: Processed by Mailcrypt 3.5.8 <http://mailcrypt.sourceforge.net/>

iQEVAwUBQW6P6+I9ttyl3QPRAQEwfQf/ShVLs4AX/o0KZEhkB3ukVlqrvotLXcZq
V3utTgFZA15Kw+fSUn/n4AwsuAkF7qUGGChjDnULlm/h1vBFi0N0aw9foYo3ieEE
Fgv1oV6P9/XaWF4y3aUdLGhe1VH4mhK4C7Yamf/A7GPW9pxwhD23IhhtdaWjbq96
jSnJ7b6eXjtv8WB+H/yGDC4cf2hb2z2cXMdTnT7ahXqzho0Bq85kSzBDdj8zu+aN
orVsOCAB+GvQ6JvBw/7k/ou34+xZpTvB5TS+rGvaO0HLx4YD81za4+lYEBgLdt/a
0JGU7KLwZ9Cw/CElv9+9AzTvypeY61nk7YOuKqkPL80pymaT+lkTrg==
=aOPh
-----END PGP SIGNATURE-----




More information about the Security-Announce mailing list