Denial-of-Service-Attacke auf Grafikbibliothek GD möglich
Der auf der Sicherheits-Mailingliste Bugtraq(öffnet im neuen Fenster) gemeldete Fehler betrifft die aktuelle Version 2.0.33 der GD-Bibliothek und steckt in der LZW-Dekodierung, die beim Laden einer GIF-Grafik verwendet wird. Beim Laden eines manipulierten Bildes kann die Funktion "gdImageCreateFromGifPtr()" unter Umständen in einer Endlosschleife hängenbleiben und so den Prozessor zu 100 Prozent auslasten. Dies kann vor allem beim Einsatz von Content-Management-Systemen dazu führen, dass der gesamte Server lahmgelegt wird.
Die in C geschriebene Grafikbibliothek bietet Wrapper für mehrere Programmiersprachen an, unter anderem für PHP. Daher kommt sie auch besonders in PHP-Skripten zum Einsatz, die dynamisch Bilder auf Webseiten generieren, zumal die Bibliothek mittlerweile mit PHP mitgeliefert wird.
Ob auch ältere Versionen der Bibliothek betroffen sind, geht aus der E-Mail nicht hervor. Ein Patch hingegen wird direkt mitgeliefert, allerdings nur als Quellcode, so dass Nutzer die betroffene Datei "gd_gif_in.c" selbst bearbeiten müssen. Ein offizielles Update für die GD-Bibliothek gibt es hingegen noch nicht.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



