[LUG.ro] Fwd: Boletin de Seguridad UNAM-CERT 2004-016
Sebastián D. Criado
lugro@lugro.org.ar
Thu, 5 Aug 2004 11:12:18 -0300
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Les paso este aviso de seguridad que es importante.
Guarda los que tenga MRTG :)
- ---------- Mensaje reenviado ----------
Subject: Boletin de Seguridad UNAM-CERT 2004-016
Date: Wednesday 04 August 2004 08:17
From: UNAM-CERT <unam-cert@seguridad.unam.mx>
To: UNAM-CERT <unam-cert@seguridad.unam.mx>
- -----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA - UNAM
Boletín de Seguridad UNAM-CERT 2004-016
Multiples vulnerabilidades en libpng
----------------------------------------------------------------------
El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, ha emitido éste boletín donde
informa sobre la existencia de diversas vulnerabilidades en la
biblioteca libpng, de las cuales la más seria podría permitir a un
intruso remoto ejecutar código arbitrario en un sistema afectado.
Fecha de liberación: 4 de Agosto de 2004
Ultima Revisión: --------------
Fuente: CERT/CC y diversos reportes de
Equipos de Respuesta a
Incidentes, así como Foros y
Listas de Discusión.
Sistemas Afectados
=================
* Aplicaciones y sistemas que usan la biblioteca libpng
I. Descripción
==============
El formato de imagen Portable Network Graphics (PNG) se usa como una
alternativa a otros formatos de imagen como Graphics Interchange
Format (GIF). libpng es una popular biblioteca de referencia
disponible para los desarrolladores de aplicaciones para soportar el
formato de imagen PNG.
Se han reportado diversas vulnerabilidades en la biblioteca libpng.
Cualquier aplicación o sistema que use esta biblioteca podría ser
afectada. Existe información más detallada en las notas de
vulnerabilidad individuales:
VU#388984 - libpng falla en la verificación de la longitud de los
datos de la pieza de transparencia (tRNS).
Se ha descubierto una vulnerabilidad de desbordamiento de buffer en
la forma en que libpng procesa las imágenes PNG. Esta vulnerabilidad
podría permitir a un intruso remoto ejecutar código arbitrario en un
sistema vulnerable introduciendo una imagen PNG amañada. (Otras
referencias: CAN-2004-0597).
VU#236656 - Perdida de referencia de puntero Nulo en png_handle_iCCP()
Bajo algunas circunstancias, un puntero nulo podría desreferenciarse
durante una asignación de memoria en la función png_handle_iCCP().
Como resultado, una imagen PNG con características particulares
podría provocar que la aplicación afectada se colapse. Se reporta
que existen errores similares en otras ubicaciones de libpng. (Otras
referencias: CAN-2004-0598).
VU#160448 - Desbordamiento de entero en el procesamiento de la
altura de la imagen en libpng
Existe un error de desbordamiento de entero en el manejo de la
altura de una imagen PNG dentro de la función png_read_png(). Como
resultado, una imagen PNG con altura excesiva podría provocar un
desbordamiento de entero durante una operación de asignación de
memoria, que podría provocar que se colapse la aplicación afectada.
(Otras referencias: CAN-2004-0599)
VU#477512 - Overflow de entero en libpng png_handle_sPLT()
Existe un error potencial de overflow de entero durante la operación
de asignación de memoria en la función png_handle_sPLT(). No está
claro que impacto práctico pueda tener este error en las
aplicaciones usando libpng.
VU#817368 - La función libpng png_handle_sBIT() realiza un revisión
insuficiente de límites.
Existe una revisión insuficiente de limites en la función
png_handle_sBIT(). Existe un error similar en la función
png_handle_hIST(). Mientras el código que contiene estos errores
podría permitir potencialmente que ocurra un buffer overflow durante
la operación subsecuente a la función png_crc_read(), no está muy
claro qué vulnerabilidades prácticas pudieran presentarse en
aplicaciones utilizando libpng. (Otras referencias: CAN-2004-0597).
VU#286464 - libpng contiene overflows de entero en el despliegue
progresivo en la lectura de imagen.
La biblioteca libpng tiene la capacidad de despliegue intercalado, o
despliegue progresivo de imágenes PNG. Existe un número potencial de
errores de overflow en el manejo del despliegue progresivo de
imagenes en la biblioteca libpng. Mientras el código que contiene
estos errores introduce condiciones peligrosas, no está claro que
vulnerabilidades prácticas puedan presentarse en aplicaciones usando
libpng.
II. Impacto
============
En el caso de VU#388984, un intruso con la capacidad de introducir
una imagen PNG mal formada para vulnerar una aplicación podría
causar que la aplicación falle o podría potencialmente ejecutar
código de manera arbitraria con los privilegios del usuarios
ejecutando la aplicación afectada.
En el caso de VU#236656 y VU#160448, un intruso con la habilidad
para introducir una imagen PNG malformada para vulnerar una
aplicación podría causar que la aplicación falle.
El impacto de otras vulnerabilidades descritas anteriormente son
poco claras.
Un intruso remoto podría causar que una aplicación falle o
potencialmente ejecutar código arbitrario convenciendo a una víctima
que visite un sitio web malicioso o ver un mensaje de correo
electrónico conteniendo una imagen mal formada
III. Solución
=============
* Aplicar un parche o actualizar.
Aplicar el parche apropiado o actualizar la aplicación tal
como lo especifique el proveedor. Para ver las medidas de
algún proveedor específico, favor de ver en el sitio Web del
proveedor o las notas de vulnerabilidades individuales .
Para las personas que usan la fuente de libpng, estos temas
han sido resueltos en la versión libpng 1.2.6rc1
Apéndice A. Referencias
=======================
* Nota de seguridad 2004.1 Chris Evans
<http://scary.beasts.org/security/CESA-2004-001.txt>
* Sitio Web de libpng <http://libpng.sourceforge.net>
<http://libpng.sourceforge.net%3E>
* Sitio Web de Portable Network Graphics (PNG)
<http://www.libpng.org/pub/png>
* Nota de vulnerabilidad de US-CERT VU#388984
<http://www.kb.cert.org/vuls/id/388984>
* Nota de vulnerabilidad de US-CERT VU#817368
<http://www.kb.cert.org/vuls/id/817368>
<http://www.kb.cert.org/vuls/id/817368%3E>
* Nota de vulnerabilidad de US-CERT VU#286464
<http://www.kb.cert.org/vuls/id/286484>
<http://www.kb.cert.org/vuls/id/286484%3E>
* Nota de vulnerabilidad de US-CERT VU#477512
<http://www.kb.cert.org/vuls/id/477512>
<http://www.kb.cert.org/vuls/id/477512%3E>
* Nota de vulnerabilidad de US-CERT VU#160448
<http://www.kb.cert.org/vuls/id/160448>
<http://www.kb.cert.org/vuls/id/160448%3E>
* Nota de vulnerabilidad US-CERT VU#236656
<http://www.kb.cert.org/vuls/id/236656>
<http://www.kb.cert.org/vuls/id/236656%3E>
* CVE CAN-2004-0597
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597>
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597%3E>
* CVE CAN-2004-0598
-><http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598>
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598%3E>
* CVE CAN-2004-0599
-<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599>
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599%3E>
------------------------------------------------------------------------
El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
en la elaboración, revisión y traducción de este boletín a:
* Jesús Ramón Jiménez Rojas (jrojas@seguridad.unam.mx)
* Sergio Alavez Miguel (salavez@seguridad.unam.mx)
* Rubén Aquino Luna (raquino@seguridad.unam.mx)
------------------------------------------------------------------------
Información
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.us-cert.gov/cas/techalerts/TA04-217A.html
La versión en español del documento se encuentra disponible en:
http://www.seguridad.unam.mx/
http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-
016.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
DGSCA - UNAM
E-Mail : unam-cert en seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
--
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert@seguridad.unam.mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
- -----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQRDF8XAvLUtwgRsVAQHjugf/Ssr5sR2CZ2zDmIGig9STaYFkyllrxJtu
XGfqDXI1JYQgebG8arl0ZVcMcV6tvjGyltk5YmJMKFl1sPub5n1BblxlAt0lIca+
msZivYz/D5SNZyHU01CkMYck8AabR2zQ+5paAKK07mft5doqUZW0PmQ9iNGw4g1a
b7h/E/MP/ckqeXqoSAs0nMzv2ZnpKZ1/EQiPHbqqnYRpHM0Zt0lJVVUU5GDTPCR4
2kdZjTsnK6zZml9SmX4sU+W3thUgV+JQ1TCnCmz4a3yGaozDLbH2ROk92Ll5hpEb
CVNwwd1qh/bQNCX1YuSM1yexIF627P3z7gC/5tc3q6MgQXwK356xjg==
=h+4F
- -----END PGP SIGNATURE-----
- -------------------------------------------------------
- --
- --
Sebastián D. Criado - scriado{en}ciudad.com.ar
L.U.G.R.o - http://www.lugro.org.ar
GNU/Linux Registered User # 146768
- -------------------------------------------------------------------
"Si el Universo fuera un programa estaría hecho en C, y correría sobre
un sistema UNIX"
Anónimo.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)
iD8DBQFBEkBR8hmHQ8ZCg0IRAnPwAKCQUmKrLDn544kl9fQY4R3MEswjWACfcc5Z
tDr+HQX9vP/YsqD084uO1rM=
=3mpT
-----END PGP SIGNATURE-----