Kritische Sicherheitslücke in der libpng
Angreifer können möglicherweise über PNG-Dateien beliebigen Code ausführen
Die Entwickler der Software-Bibliothek "libpng" warnen vor mehreren Sicherheitslücken, durch die über präparierte PNG-Grafiken von Dritten beliebiger Code auf verwundbaren Systemen ausgeführt werden kann.
Insgesamt sechs zum Teil schwere Sicherheitslücken wurden in einer neuen Version der libpng beseitigt, darunter auch ein Fehler bei der Prüfung der Transparenzinformationen, der zu einem Pufferüberlauf führen kann. Dies könnte es Angreifern ermöglichen, beliebigen Code auf fremden Rechnern auszuführen.
Andere Fehler, die jetzt beseitigt wurden, können Applikationen durch das Anzeigen von PNG-Dateien zum Absturz bringen.
Da die libpng in zahlreichen Applikationen zum Einsatz kommt, ist ein Update dringend anzuraten. Allerdings hilft dies nur, sofern die libpng nicht statisch gelinkt wurde. In diesem Fall muss die jeweilige Applikation neu kompiliert werden. Beispielsweise haben die Mozilla-Entwickler deswegen eine neue Version ihres Browser veröffentlicht.
Die aktuellen Versionen 1.2.6rc1 und 1.0.16rc1 der libpng stehen ab sofort im Quelltext zum Download auf www.libpng.org bereit.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed







.
Klappt, der Konq hebt die Hufe. Links bringt es aber nicht aus der Bahn... :)
Opera killt das auch :).
Das hier sollte tun. Schießt mein Feuerfüchsen und meinen Konqi ab: http://www...