Информационная безопасность
[RU] switch to English


Уязвимости безопасности в libpng
дополнено с 15 мая 2014 г.
Опубликовано:20 апреля 2015 г.
Источник:
SecurityVulns ID:13773
Тип:библиотека
Уровень опасности:
6/10
Описание:Несколько целочисленных переполнений, приводящих к переполнению буфера динамической памяти.
Затронутые продукты:libpng : libpng 1.5
CVE:CVE-2014-9495 (Heap-based buffer overflow in the png_combine_row function in libpng before 1.5.21 and 1.6.x before 1.6.16, when running on 64-bit systems, might allow context-dependent attackers to execute arbitrary code via a "very wide interlaced" PNG image.)
 CVE-2014-0333 (The png_push_read_chunk function in pngpread.c in the progressive decoder in libpng 1.6.x through 1.6.9 allows remote attackers to cause a denial of service (infinite loop and CPU consumption) via an IDAT chunk with a length of zero.)
 CVE-2013-7354 (Multiple integer overflows in libpng before 1.5.14rc03 allow remote attackers to cause a denial of service (crash) via a crafted image to the (1) png_set_sPLT or (2) png_set_text_2 function, which triggers a heap-based buffer overflow.)
 CVE-2013-7353 (Integer overflow in the png_set_unknown_chunks function in libpng/pngset.c in libpng before 1.5.14beta08 allows context-dependent attackers to cause a denial of service (segmentation fault and crash) via a crafted image, which triggers a heap-based buffer overflow.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2015:090 ] libpng (20.04.2015)
 documentMANDRIVA, [ MDVSA-2014:084 ] libpng (15.05.2014)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород