Информационная безопасность
[RU] switch to English


Целочисленное переполнение в libpng
Опубликовано:22 февраля 2012 г.
Источник:
SecurityVulns ID:12209
Тип:библиотека
Уровень опасности:
7/10
Описание:Целочисленное переполнение при разборе PNG приводит к переполнению буфера динамической памяти.
Затронутые продукты:libpng : libpng 1.2
 MOZILLA : Firefox 3.6
 MOZILLA : Thunderbird 3.1
 MOZILLA : SeaMonkey 2.7
 MOZILLA : Firefox 10.0
 MOZILLA : Thunderbird 10.0
 GOOGLE : Chrome 17.0
CVE:CVE-2011-3048 (The png_set_text_2 function in pngset.c in libpng 1.0.x before 1.0.59, 1.2.x before 1.2.49, 1.4.x before 1.4.11, and 1.5.x before 1.5.10 allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted text chunk in a PNG image file, which triggers a memory allocation failure that is not properly handled, leading to a heap-based buffer overflow.)
 CVE-2011-3045 (Integer signedness error in pngrutil.c in libpng before 1.4.10beta01, as used in Google Chrome before 17.0.963.83 and other products, allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted PNG file, a different vulnerability than CVE-2011-3026.)
 CVE-2011-3026 (Integer overflow in libpng, as used in Google Chrome before 17.0.963.56, allows remote attackers to cause a denial of service or possibly have unspecified other impact via unknown vectors that trigger an integer truncation.)
Оригинальный текстdocumentMOZILLA, Mozilla Foundation Security Advisory 2012-11 (22.02.2012)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород