{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Potentiellement tout syst\u00e8me ayant des  programmes li\u00e9s avec la biblioth\u00e8que <SPAN class=\n  \"textit\">libpng</SPAN> versions source 1.2.5 et ant\u00e9rieures.</p>","content":"## Description\n\nLa biblioth\u00e8que libpng est utilis\u00e9e par de nombreuses applications (dont\nles navigateurs, les environnements graphiques KDE et Gnome, certaines\ndistributions <span class=\"logo,LaTeX\">L^<span\nclass=\"small\">A</span>^T<span class=\"small\">E</span>X</span>,...) pour\nla manipulation de fichiers image au format png (\\`\\`Portable Network\nGraphics''). La biblioth\u00e8que exporte diverses fonctions, dont deux\npermettent d'\u00e9mettre des messages d'erreur ou d'avertissement. Ces\nfonctions utilisent des tampons de taille fixe, sans v\u00e9rifier la taille\ndes arguments pass\u00e9s et sans que cette taille maximum soit pr\u00e9cis\u00e9e dans\nla documentation. Une mauvaise utilisation de ces fonctions dans un\nprogramme peut conduire \u00e0 l'ex\u00e9cution de code arbitraire par d\u00e9bordement\nde tampon.\n\n## Solution\n\nMettre \u00e0 jour en suivant les recommandations des \u00e9diteurs :\n\n-   Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2004:040 :\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:040\n\n-   Avis de s\u00e9curit\u00e9 Debian DSA-498 :\n\n        http://www.debian.org/security/2004/dsa-498\n\n-   Avis de s\u00e9curit\u00e9 Red Hat Linux\n    -   Red Hat Desktop, Enterprise et Advanced Workstation\n        RHSA-2004:180 :\n\n            https://rhn.redhat.com/errata/RHSA-2004-180.html\n\n    -   Red Hat 9 RHSA-2004:181 :\n\n            https://rhn.redhat.com/errata/RHSA-2004-181.html\n\n-   Avis de s\u00e9curit\u00e9 Gentoo GLSA 200405-06 du 14 mai 2004 :\n\n        http://www.gentoo.org/security/en/glsa/glsa-200405-06.xml\n\n-   Avis de s\u00e9curit\u00e9 FreeBSD du 2 mai 2004 :\n\n        http://www.vuxml.org/freebsd/\n\n-   Avis de s\u00e9curit\u00e9 pour le paquetage OpenBSD libpng du 3 mai 2004 :\n\n        http://www.vuxml.org/openbsd/\n","cves":[],"links":[],"reference":"CERTA-2004-AVI-148","revisions":[{"description":"version initiale.","revision_date":"2004-04-30T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Red Hat.","revision_date":"2004-05-03T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 FreeBSD et OpenBSD.","revision_date":"2004-05-12T00:00:00.000000"},{"description":"correction de la r\u00e9f\u00e9rence Mandrake, ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.","revision_date":"2004-05-17T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Red Hat Enterprise.","revision_date":"2004-05-26T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"Une faille dans la gestion des messages d'erreur et d'avertissement peut\ndonner la possibilit\u00e9 \u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du\ncode arbitraire ou d'entra\u00eener un d\u00e9ni de service sur la machine cible.\n","title":"Vuln\u00e9rabilit\u00e9 de la biblioth\u00e8que libpng","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Mandrake","url":null}]}
