Vulnerabilidad en funcion png_handle_sCAL de libpng (CVE-2011-2692)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
17/07/2011
Última modificación:
11/04/2025
Descripción
La función png_handle_sCAL de pngrutil.c en libpng v1.0.x antes de la v1.0.55, en v1.2.x antes de la v1.2.45, en v1.4.x antes de la v1.4.8, y en v1.5.x antes de la v1.5.4, no controla correctamente fragmentos inválidos SCAL, que permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente tener un impacto no especificado a través de una imagen PNG creada que provoca la lectura de la memoria sin inicializar.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:libpng:libpng:*:*:*:*:*:*:*:* | 1.0.0 (incluyendo) | 1.0.55 (excluyendo) |
cpe:2.3:a:libpng:libpng:*:*:*:*:*:*:*:* | 1.2.0 (incluyendo) | 1.2.45 (excluyendo) |
cpe:2.3:a:libpng:libpng:*:*:*:*:*:*:*:* | 1.4.0 (incluyendo) | 1.4.8 (excluyendo) |
cpe:2.3:a:libpng:libpng:*:*:*:*:*:*:*:* | 1.5.0 (incluyendo) | 1.5.4 (excluyendo) |
cpe:2.3:o:fedoraproject:fedora:14:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:11.04:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://libpng.git.sourceforge.net/git/gitweb.cgi?p=libpng/libpng%3Ba%3Dcommit%3Bh%3D61a2d8a2a7b03023e63eae9a3e64607aaaa6d339
- http://lists.apple.com/archives/Security-announce/2011//Oct/msg00003.html
- http://lists.apple.com/archives/security-announce/2012/May/msg00001.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-July/063118.html
- http://secunia.com/advisories/45046
- http://secunia.com/advisories/45405
- http://secunia.com/advisories/45415
- http://secunia.com/advisories/45445
- http://secunia.com/advisories/45460
- http://secunia.com/advisories/45461
- http://secunia.com/advisories/45492
- http://secunia.com/advisories/49660
- http://security.gentoo.org/glsa/glsa-201206-15.xml
- http://sourceforge.net/mailarchive/forum.php?thread_name=003101cc2790%24fb5d6e80%24f2184b80%24%40acm.org&forum_name=png-mng-implement
- http://support.apple.com/kb/HT5002
- http://support.apple.com/kb/HT5281
- http://www.debian.org/security/2011/dsa-2287
- http://www.kb.cert.org/vuls/id/819894
- http://www.libpng.org/pub/png/libpng.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A151
- http://www.openwall.com/lists/oss-security/2011/07/13/2
- http://www.redhat.com/support/errata/RHSA-2011-1103.html
- http://www.redhat.com/support/errata/RHSA-2011-1104.html
- http://www.redhat.com/support/errata/RHSA-2011-1105.html
- http://www.securityfocus.com/bid/48618
- http://www.ubuntu.com/usn/USN-1175-1
- https://bugzilla.redhat.com/show_bug.cgi?id=720612
- https://exchange.xforce.ibmcloud.com/vulnerabilities/68536
- http://libpng.git.sourceforge.net/git/gitweb.cgi?p=libpng/libpng%3Ba%3Dcommit%3Bh%3D61a2d8a2a7b03023e63eae9a3e64607aaaa6d339
- http://lists.apple.com/archives/Security-announce/2011//Oct/msg00003.html
- http://lists.apple.com/archives/security-announce/2012/May/msg00001.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-July/063118.html
- http://secunia.com/advisories/45046
- http://secunia.com/advisories/45405
- http://secunia.com/advisories/45415
- http://secunia.com/advisories/45445
- http://secunia.com/advisories/45460
- http://secunia.com/advisories/45461
- http://secunia.com/advisories/45492
- http://secunia.com/advisories/49660
- http://security.gentoo.org/glsa/glsa-201206-15.xml
- http://sourceforge.net/mailarchive/forum.php?thread_name=003101cc2790%24fb5d6e80%24f2184b80%24%40acm.org&forum_name=png-mng-implement
- http://support.apple.com/kb/HT5002
- http://support.apple.com/kb/HT5281
- http://www.debian.org/security/2011/dsa-2287
- http://www.kb.cert.org/vuls/id/819894
- http://www.libpng.org/pub/png/libpng.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A151
- http://www.openwall.com/lists/oss-security/2011/07/13/2
- http://www.redhat.com/support/errata/RHSA-2011-1103.html
- http://www.redhat.com/support/errata/RHSA-2011-1104.html
- http://www.redhat.com/support/errata/RHSA-2011-1105.html
- http://www.securityfocus.com/bid/48618
- http://www.ubuntu.com/usn/USN-1175-1
- https://bugzilla.redhat.com/show_bug.cgi?id=720612
- https://exchange.xforce.ibmcloud.com/vulnerabilities/68536