Ein Sicherheitsrisiko in der Verarbeitung von ICO-Dateien wurde in der Open-Source-Bildbearbeitungssoftware GIMP entdeckt. Diese Schwachstelle, die von Trend Micros Zero-Day-Initiative (ZDI) gemeldet wurde, resultiert aus einem nicht genau spezifizierten Integer-Überlauf im ICO-Parser innerhalb des Programms. Dieser Fehler ist auf eine unzureichende Überprüfung der vom Nutzer bereitgestellten Daten vor dem Speichern im Systemspeicher zurückzuführen. Im Detail kann es zu Situationen kommen, in denen ein angelegter Puffer nicht ausreichend groß ist, um die eingehenden Daten aufzunehmen. Dadurch überschreiben sich Speicherbereiche und ermöglichen potenziell das Einflechten von unerwünschtem Inhalt, was im Kontext eines Angriffs mithilfe manipulierter Icon-Dateien Schadcode einschließen kann. Dieses Risiko wird mit einer Schweregradbewertung von CVSS 7.8 eingestuft und gilt als hoch. Die europäische Sicherheitsmitteilung (EUVD) identifiziert GIMP Version 3.0.2 als betroffen; jedoch gehen Experten davon aus, dass auch ältere Versionen anfällig sein könnten, da dies im ZDI-Bericht oder dem CVE-Eintrag nicht explizit ausgeschlossen wird. Die Schwachstelle mit der Kennzeichnung CVE-2025-5473 / EUVD-2025-17358 kann ausgenutzt werden, indem Opfer eine betrügerische Webseite besuchen oder eine gezielt modifizierte Datei öffnen. Der Angreifer hätte somit die Möglichkeit, Schadcode unbemerkt in das System einzuschleusen. Die Entwickler von GIMP haben dieses Sicherheitsleck zumindest in Version 3.0.4 behoben, die im Mai veröffentlicht wurde. Linux-Distributionen haben in der Regel zügig aktualisierte Pakete bereitgestellt. Nutzer, die GIMP über den Microsoft Store unter Windows nutzen, erhielten das Update automatisch. Für alle anderen GIMP-Nutzer ist es wichtig, die aktuellste Version zu überprüfen und gegebenenfalls zu installieren, um dieses Risiko zu minimieren.
Schlagwörter: GIMP + Micros Zero-Day-Initiative + ZDI
Wie bewerten Sie den Schreibstil des Artikels?
