DFN-CERT

Advisory-Archiv

2026-0567: libpng: Mehrere Schwachstellen ermöglichen Denial-of-Service-Angriffe

Historie:

Version 1 (2026-02-16 11:02)
Neues Advisory
Version 2 (2026-02-18 07:28)
Für Debian 11 Bullseye (LTS) steht Version 1.6.37-3+deb11u2 von 'libpng1.6' bereit, um die drei Schwachstellen zu beheben.
Version 3 (2026-02-19 07:41)
Für Debian 12 Bookworm (oldstable) steht Version 1.6.39-2+deb12u3 und für Debian 13 Trixie (stable) steht Version 1.6.48-1+deb13u3 von 'libpng1.6' bereit, um die drei Schwachstellen zu beheben.
Version 4 (2026-02-26 09:58)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'libpng' bereit, um die drei Schwachstellen zu beheben.
Version 5 (2026-02-27 08:20)
Für Oracle Linux in Version 9 (x86_64, aarch64) stehen zu RHSA-2026:3405 korrespondierende Sicherheitsupdates für 'libpng' bereit, um die drei Schwachstellen zu beheben.
Version 6 (2026-03-03 08:22)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 10 (x86_64, aarch64), 4 years of updates 9.0, 9.2, 9.4 und 9.6 (aarch64) und Extended Update Support 9.4 und 9.6 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2, 9.4 und 9.6 (x86_64) stehen Sicherheitsupdates für 'libpng' bereit, um die drei Schwachstellen zu beheben. Und für Oracle Linux in Version 10 (x86_64, aarch64) stehen zu RHSA-2026:3551 korrespondierende Sicherheitsupdates für 'libpng' bereit, um die drei Schwachstellen zu beheben.
Version 7 (2026-03-03 15:09)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 10.0 (x86_64, aarch64) und Extended Update Support 10.0 (x86_64, aarch64) stehen Sicherheitsupdates für 'libpng' bereit, um drei Schwachstellen zu beheben.
Version 8 (2026-03-11 13:14)
Für Red Hat CodeReady Linux Builder for x86_64 in Version 8 (x86_64) steht ein Sicherheitsupdate für 'mingw-libpng' bereit, um die drei Schwachstellen zu beheben.
Version 9 (2026-03-13 11:03)
Für Oracle Linux in Version 8 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'mingw-libpng' bereit, um die Schwachstellen zu beheben.
Version 10 (2026-03-17 11:36)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 8 (x86_64, aarch64) und Extended Update Support Extension 8.4 und 8.8 (x86_64) sowie Red Hat Enterprise Linux Server in den Versionen AUS 8.4 (x86_64) und TUS 8.8 (x86_64) stehen Sicherheitsupdates für 'libpng' bereit, um die drei Schwachstellen zu beheben.
Version 11 (2026-03-17 15:05)
Für Red Hat Enterprise Linux for x86_64 in Version Extended Update Support Extension 8.6 (x86_64) sowie Red Hat Enterprise Linux Server in den Versionen AUS 8.2 und 8.6 (x86_64) und TUS 8.6 (x86_64) stehen Sicherheitsupdates für 'libpng' bereit, um die drei Schwachstellen zu beheben.
Version 12 (2026-03-18 10:52)
Für Oracle Linux in Version 8 (x86_64, aarch64) stehen zu RHSA-2026:4728 korrespondierende Sicherheitsupdates für 'libpng' bereit, um die drei Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux
Oracle

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer zwei Schwachstellen lokal ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.

Für Fedora 42 und 43 steht das Paket 'libpng-1.6.55-1' im Status 'testing' bereit, um drei Schwachstellen zu beheben.

Schwachstellen:

CVE-2026-22695

Schwachstelle in libpng ermöglicht u. a. Denial-of-Service-Angriff

CVE-2026-22801

Schwachstelle in libpng ermöglicht u. a. Denial-of-Service-Angriff

CVE-2026-25646

Schwachstelle in libpng ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.