In der freien Bildbearbeitungssoftware GIMP
hat das Red Hat
Security Response Team drei Speicherverarbeitungsprobleme gefunden
und die daraus resultierenden Sicherheitslücken geschlossen.
Ein Angreifer könnte mit Hilfe der Lücken eine XWD-Datei
anfertigen, die das Programm zwingt, beliebigen Schadcode mit den
Rechten des Nutzers auszuführen, der das Grafikprogramm geladen
hat. Die oft zu Diagnosezwecken verwendeten XWD-Dateien sind Dumps
des Inhalts eines X-Fensters.
Wenn in einer XWD-Datei mehr Farben vorkommen, als im Farbraum
der Datei definiert sind, treten die Speicherverarbeitungsfehler
auf. Der daraus resultierende Crash des entsprechenden GIMP-Plugins
könnte zum Ausführen von beliebigem Schadcode genutzt
werden. Die Sicherheitslücken bestehen aus drei Pufferüberläufen.
Einem Stack-basierten (CVE-2012-5576), einem Heap-basierten Pufferüberlauf
(CVE-2013-1978) und einem Integer-Überlauf (CVE-2013-1913).
Ein Angreifer muss einen Nutzer allerdings dazu verleiten, eine
entsprechend manipulierte Datei zu öffnen, um die Schwachstellen
zu missbrauchen.
Sowohl in Red Hat Enterprise Linux als auch Upstream im GIMP-Projekt
wurden alle drei Lücken gestopft. Red Hat empfiehlt seinen
Kunden, die Aktualisierungen so schnell wie möglich zu installieren.
Für andere Linux-Distributionen sind Updates entweder schon
verfügbar oder werden gerade vorbereitet.
(jk, hannover)
(siehe auch Heise
News-Ticker :)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|