CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitățile din PNG permit blocarea proceselor și divulgarea de informații

Sursă: https://cybersecuritynews.com

Au fost identificate două vulnerabilități cu grad de severitate high în libpng, biblioteca de referință utilizată pe scară largă pentru citirea și scrierea imaginilor PNG.

Aceste vulnerabilități permit atacatorilor să provoace blocarea proceselor, să divulge informații sensibile și, eventual, să execute cod arbitrar, determinând sistemul să proceseze un fișier PNG malițios.

Aceste vulnerabilități afectează orice program care analizează imagini cu format incorect, ceea ce le transformă într-o amenințare semnificativă pentru aplicațiile web, sistemele încorporate și fluxurile de procesare a imaginilor pe partea de server.

Prima vulnerabilitate, înregistrată ca CVE-2026-33416, este o eroare de tip Use-After-Free cauzată de aliasing-ul pointerilor.

În versiunile libpng până la 1.6.55, anumite funcții de gestionare a memoriei utilizează o singură alocare de memorie pentru două structuri interne cu durate de utilizare independente.

Atunci când o aplicație apelează o funcție pentru a elibera această memorie partajată, un pointer este șters, în timp ce celălalt rămâne dangling.

Această vulnerabilitate permite coruperea heap-ului și poate duce la executarea de cod arbitrar pe sistemele care nu dispun de protecții precum PIE sau ASLR, frecvente în cazul dispozitivelor vechi și încorporate.

A doua vulnerabilitate, CVE-2026-33636, este o eroare de tip out-of-bounds read and write ce afectează în mod specific arhitecturile hardware ARM și AArch64.

Această vulnerabilitate se află în codul de extindere a paletei optimizat pentru ARM Neon, introdus în versiunea 1.6.36 a bibliotecii libpng. În timpul extinderii șirurilor de 8 biți din paletă, bucla de procesare avansează în blocuri de dimensiune fixă.

Această vulnerabilitate se află în codul de extindere a paletei optimizat pentru ARM Neon, introdus în versiunea 1.6.36 a bibliotecii libpng. În timpul extinderii șirurilor de 8 biți din paletă, bucla de procesare avansează în blocuri de dimensiune fixă.

Cu toate acestea, codul nu verifică dacă mai există suficienți pixeli de input pentru iterația finală a buclei.

Deși executarea de cod arbitrar nu a fost demonstrată pentru acest bug specific, blocarea procesului poate fi ușor provocată, ceea ce îl face o amenințare gravă la adresa disponibilității.

Administratorii și dezvoltatorii sunt îndemnați cu insistență să își actualizeze imediat pachetele libpng la versiunile recent actualizate 1.6.56 sau 1.8.0.

Dacă actualizarea bibliotecii nu este posibilă imediat, organizațiile pot aplica o soluție temporară pentru CVE-2026-33636 prin recompilarea completă a libpng cu optimizările hardware dezactivate.

Cu toate acestea, administratorii trebuie să rețină că această soluție poate duce la o performanță redusă a procesării imaginilor.

Sursă: https://cybersecuritynews.com/png-vulnerabilities/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |