[LUG.ro] Fwd: Boletin de Seguridad UNAM-CERT 2004-016

Sebastián D. Criado lugro@lugro.org.ar
Thu, 5 Aug 2004 11:12:18 -0300


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Les paso este aviso de seguridad que es importante.
Guarda los que tenga MRTG :)

- ----------  Mensaje reenviado  ----------

Subject: Boletin de Seguridad UNAM-CERT 2004-016
Date: Wednesday 04 August 2004 08:17
From: UNAM-CERT <unam-cert@seguridad.unam.mx>
To: UNAM-CERT <unam-cert@seguridad.unam.mx>

- -----BEGIN PGP SIGNED MESSAGE-----

       --------------------------------------------------------------------
                                UNAM-CERT

                    Departamento de Seguridad en Computo

                                DGSCA - UNAM

     	           Boletín de Seguridad UNAM-CERT 2004-016

          	     Multiples vulnerabilidades en libpng

     ----------------------------------------------------------------------

    El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, ha emitido éste boletín donde
    informa sobre la existencia de diversas vulnerabilidades en la
    biblioteca libpng, de las cuales la más seria podría permitir a un
    intruso remoto ejecutar código arbitrario en un sistema afectado.


    Fecha de liberación: 		4 de Agosto de 2004

    Ultima Revisión: 			--------------

    Fuente: 				CERT/CC y diversos reportes de
					Equipos de Respuesta a
					Incidentes, así como Foros y
					Listas de Discusión.


    Sistemas Afectados
    =================

        * Aplicaciones y sistemas que usan la biblioteca libpng


    I. Descripción
    ==============

    El formato de imagen Portable Network Graphics (PNG) se usa como una
    alternativa a otros formatos de imagen como Graphics Interchange
    Format (GIF). libpng es una popular biblioteca de referencia
    disponible para los desarrolladores de aplicaciones para soportar el
    formato de imagen PNG.

    Se han reportado diversas vulnerabilidades en la biblioteca libpng.
    Cualquier aplicación o sistema que use esta biblioteca podría ser
    afectada. Existe información más detallada en las notas de
    vulnerabilidad individuales:

    VU#388984 - libpng falla en la verificación de la longitud de los
    datos de la pieza de transparencia (tRNS).

    Se ha descubierto una vulnerabilidad de desbordamiento de buffer en
    la forma en que libpng procesa las imágenes PNG. Esta vulnerabilidad
    podría permitir a un intruso remoto ejecutar código arbitrario en un
    sistema vulnerable introduciendo una imagen PNG amañada. (Otras
    referencias: CAN-2004-0597).

    VU#236656 - Perdida de referencia de puntero Nulo en png_handle_iCCP()

    Bajo algunas circunstancias, un puntero nulo podría desreferenciarse
    durante una asignación de memoria en la función png_handle_iCCP().
    Como resultado, una imagen PNG con características particulares
    podría provocar que la aplicación afectada se colapse. Se reporta
    que existen errores similares en otras ubicaciones de libpng. (Otras
    referencias: CAN-2004-0598).

    VU#160448 - Desbordamiento de entero en el procesamiento de la
    altura de la imagen en libpng

    Existe un error de desbordamiento de entero en el manejo de la
    altura de una imagen PNG dentro de la función png_read_png(). Como
    resultado, una imagen PNG con altura excesiva podría provocar un
    desbordamiento de entero durante una operación de asignación de
    memoria, que podría provocar que se colapse la aplicación afectada.
    (Otras referencias: CAN-2004-0599)

    VU#477512 - Overflow de entero en libpng png_handle_sPLT()

    Existe un error potencial de overflow de entero durante la operación
    de asignación de memoria en la función png_handle_sPLT(). No está
    claro que impacto práctico pueda tener este error en las
    aplicaciones usando libpng.

    VU#817368 - La función libpng png_handle_sBIT() realiza un revisión
    insuficiente de límites.

    Existe una revisión insuficiente de limites en la función
    png_handle_sBIT(). Existe un error similar en la función
    png_handle_hIST(). Mientras el código que contiene estos errores
    podría permitir potencialmente que ocurra un buffer overflow durante
    la operación subsecuente a la función png_crc_read(), no está muy
    claro qué vulnerabilidades prácticas pudieran presentarse en
    aplicaciones utilizando libpng. (Otras referencias: CAN-2004-0597).

    VU#286464 - libpng contiene overflows de entero en el despliegue
    progresivo en la lectura de imagen.

    La biblioteca libpng tiene la capacidad de despliegue intercalado, o
    despliegue progresivo de imágenes PNG. Existe un número potencial de
    errores de overflow en el manejo del despliegue progresivo de
    imagenes en la biblioteca libpng. Mientras el código que contiene
    estos errores introduce condiciones peligrosas, no está claro que
    vulnerabilidades prácticas puedan presentarse en aplicaciones usando
    libpng.


     II. Impacto
     ============

    En el caso de VU#388984, un intruso con la capacidad de introducir
    una imagen PNG mal formada para vulnerar una aplicación podría
    causar que la aplicación falle o podría potencialmente ejecutar
    código de manera arbitraria con los privilegios del usuarios
    ejecutando la aplicación afectada.

    En el caso de VU#236656 y VU#160448, un intruso con la habilidad
    para introducir una imagen PNG malformada para vulnerar una
    aplicación podría causar que la aplicación falle.

    El impacto de otras vulnerabilidades descritas anteriormente son
    poco claras.

    Un intruso remoto podría causar que una aplicación falle o
    potencialmente ejecutar código arbitrario convenciendo a una víctima
    que visite un sitio web malicioso o ver un mensaje de correo
    electrónico conteniendo una imagen mal formada


    III. Solución
    =============

        * Aplicar un parche o actualizar.

          Aplicar el parche apropiado o actualizar la aplicación tal
          como lo especifique el proveedor. Para ver las medidas de
          algún proveedor específico, favor de ver en el sitio Web del
          proveedor o las notas de vulnerabilidades individuales .

          Para las personas que usan la fuente de libpng, estos temas
          han sido resueltos en la versión libpng 1.2.6rc1


    Apéndice A. Referencias
    =======================

            * Nota de seguridad 2004.1 Chris Evans
              <http://scary.beasts.org/security/CESA-2004-001.txt>
            * Sitio Web de libpng <http://libpng.sourceforge.net>
              <http://libpng.sourceforge.net%3E>
            * Sitio Web de Portable Network Graphics (PNG)
              <http://www.libpng.org/pub/png>
            * Nota de vulnerabilidad de US-CERT VU#388984
              <http://www.kb.cert.org/vuls/id/388984>
            * Nota de vulnerabilidad de US-CERT VU#817368
              <http://www.kb.cert.org/vuls/id/817368>
              <http://www.kb.cert.org/vuls/id/817368%3E>
            * Nota de vulnerabilidad de US-CERT VU#286464
              <http://www.kb.cert.org/vuls/id/286484>
              <http://www.kb.cert.org/vuls/id/286484%3E>
            * Nota de vulnerabilidad de US-CERT VU#477512
              <http://www.kb.cert.org/vuls/id/477512>
              <http://www.kb.cert.org/vuls/id/477512%3E>
            * Nota de vulnerabilidad de US-CERT VU#160448
              <http://www.kb.cert.org/vuls/id/160448>
              <http://www.kb.cert.org/vuls/id/160448%3E>
            * Nota de vulnerabilidad US-CERT VU#236656
              <http://www.kb.cert.org/vuls/id/236656>
              <http://www.kb.cert.org/vuls/id/236656%3E>
            * CVE CAN-2004-0597
              <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597>
             
 <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597%3E>

            * CVE CAN-2004-0598
              -><http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598>
             
 <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598%3E>

            * CVE CAN-2004-0599
              -<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599>
             
 <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599%3E>

    ------------------------------------------------------------------------
    El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
    en la elaboración, revisión y traducción de este boletín a:

        * Jesús Ramón Jiménez Rojas (jrojas@seguridad.unam.mx)
        * Sergio Alavez Miguel (salavez@seguridad.unam.mx)
        * Rubén Aquino Luna (raquino@seguridad.unam.mx)

    ------------------------------------------------------------------------

    Información
    ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        http://www.us-cert.gov/cas/techalerts/TA04-217A.html

    La versión en español del documento se encuentra disponible en:

        http://www.seguridad.unam.mx/
       
 http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-
016.html


    Para mayor información acerca de éste boletín de seguridad contactar a:

                                   UNAM CERT
                      Equipo de Respuesta a Incidentes UNAM
                       Departamento de Seguridad en Cómputo
                                   DGSCA - UNAM
                         E-Mail : unam-cert en seguridad.unam.mx
                              http://www.cert.org.mx
                            http://www.seguridad.unam.mx
                            ftp://ftp.seguridad.unam.mx
            		       Tel : 56 22 81 69
                	       Fax : 56 22 80 43

 --
 Juan Carlos Guel Lopez
 UNAM-CERT
 Equipo de Respuesta a Incidentes UNAM
 DGSCA, UNAM                     E-mail: unam-cert@seguridad.unam.mx
 Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
 Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
 04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx


- -----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQRDF8XAvLUtwgRsVAQHjugf/Ssr5sR2CZ2zDmIGig9STaYFkyllrxJtu
XGfqDXI1JYQgebG8arl0ZVcMcV6tvjGyltk5YmJMKFl1sPub5n1BblxlAt0lIca+
msZivYz/D5SNZyHU01CkMYck8AabR2zQ+5paAKK07mft5doqUZW0PmQ9iNGw4g1a
b7h/E/MP/ckqeXqoSAs0nMzv2ZnpKZ1/EQiPHbqqnYRpHM0Zt0lJVVUU5GDTPCR4
2kdZjTsnK6zZml9SmX4sU+W3thUgV+JQ1TCnCmz4a3yGaozDLbH2ROk92Ll5hpEb
CVNwwd1qh/bQNCX1YuSM1yexIF627P3z7gC/5tc3q6MgQXwK356xjg==
=h+4F
- -----END PGP SIGNATURE-----

- -------------------------------------------------------

- -- 
- --
Sebastián D. Criado - scriado{en}ciudad.com.ar
L.U.G.R.o - http://www.lugro.org.ar
GNU/Linux Registered User # 146768
- -------------------------------------------------------------------
"Si el Universo fuera un programa estaría hecho en C, y correría sobre
un sistema UNIX"
                                                   Anónimo.

			
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iD8DBQFBEkBR8hmHQ8ZCg0IRAnPwAKCQUmKrLDn544kl9fQY4R3MEswjWACfcc5Z
tDr+HQX9vP/YsqD084uO1rM=
=3mpT
-----END PGP SIGNATURE-----