Risque
- Exécution de code arbitraire à distance
Systèmes affectés
gd versions 2.0.28 et antérieures.
Description
gd est une bibliothèque graphique utilisée pour la manipulation d'images de différents formats (GIF, JPEG, PNG, ...).
Une vulnérabilité de type débordement de mémoire est présente dans une routine réalisant le chargement des images au format PNG.
Au moyen d'une image au format PNG habilement constituée, cette vulnérabilité peut être exploitée par un utilisateur mal intentionné afin d'exécuter du code arbitraire via une application utilisant la bibliothèque vulnérable.
Solution
La version 2.0.29 de la bibliothèque gd corrige cette vulnérabilité.
Se référer aux bulletins de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.
Documentation
- Bulletin de sécurité Debian DSA-589 du 09 novembre 2004 : http://www.debian.org/security/2004/dsa-589
- Bulletin de sécurité Debian DSA-591 du 09 novembre 2004 : http://www.debian.org/security/2004/dsa-591
- Bulletin de sécurité Debian DSA-601 du 29 novembre 2004 : http://www.debian.org/security/2004/dsa-601
- Bulletin de sécurité Debian DSA-602 du 29 novembre 2004 : http://www.debian.org/security/2004/dsa-602
- Bulletin de sécurité FreeBSD pour gd du 05 novembre 2004 : http://www.vuxml.org/freebsd
- Bulletin de sécurité Gentoo GLSA 200411-08 du 03 novembre 2004 : http://www.gentoo.org/security/en/glsa/glsa-200411-08.xml
- Bulletin de sécurité Mandrake MDKSA-2004:132 du 15 novembre 2004 : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:132
- Bulletin de sécurité Red Hat RHSA-2004:638 du 17 décembre 2004 : http://rhn.redhat.com/errata/RHSA-2004-638.html
- Site Internet de gd : http://www.boutell.com/gd