Ejecución de código a través de libpng

Se ha anunciado una vulnerabilidad en libpng que podría ser aprovechada
por un atacante remoto para comprometer las aplicaciones y sistemas que
usen esta librería.

El formato de imagen Portable Network Graphics o PNG se usa como una
alternativa a otros formatos de imagen, como el popular GIF (Graphics
Interchange Format). El uso de este tipo de imágenes cada vez es más
habitual y libpng es una librería disponible para desarrolladores de
aplicaciones para soportar de forma sencilla el formato de imagen PNG.
Cualquier aplicación o sistema que haga uso de esta librería puede estar
afectada.

El fallo reside en la función “png_set_text_2()”, que provoca una
corrupción de memoria al procesar una imagen maliciosa. Un atacante
remoto podría aprovechar este problema para ejecutar código arbitrario.
A esta vulnerabilidad se le ha asignado el CVE-2011-3048.

Se han publicado las versiones 1.5.10 y 1.2.49 de la librería, que
además corrigen otra serie de problemas no relacionado con
vulnerabilidades de seguridad, disponibles desde:
http://www.libpng.org/pub/png/libpng.html
 Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies