{"id":16027,"date":"2026-03-18T08:00:05","date_gmt":"2026-03-18T08:00:05","guid":{"rendered":"https:\/\/byte-bucket.com\/2026\/03\/18\/gimp-3-2-ein-meilenstein-fuer-kreativitaet-und-sicherheit-in-der-open-source-welt\/"},"modified":"2026-03-18T08:00:05","modified_gmt":"2026-03-18T08:00:05","slug":"gimp-3-2-ein-meilenstein-fuer-kreativitaet-und-sicherheit-in-der-open-source-welt","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=16027","title":{"rendered":"Gimp 3.2: Ein Meilenstein f\u00fcr Kreativit\u00e4t und Sicherheit in der Open-Source-Welt"},"content":{"rendered":"<p>Die Open-Source-Community feierte am Wochenende ein kleines Jubil\u00e4um: Das Gimp-Projekt ver\u00f6ffentlichte Version 3.2 seines bew\u00e4hrten Grafikprogramms, das K\u00fcnstler und Designer gleicherma\u00dfen begeistert. Neben den neuen Features und Verbesserungen, die die Kreativit\u00e4t weiter f\u00f6rdern sollen, enth\u00e4lt diese Ausgabe auch einen wichtigen Sicherheitsaspekt: die Abdeckung kritischer Schwachstellen, die von der Zero Day Initiative (ZDI) von Trend Micro entdeckt wurden. <\/p>\n<p>Die ZDI hatte zwei ernstzunehmende Sicherheitsl\u00fccken in den Parsern f\u00fcr bestimmte Bildformate gemeldet, die Angreifer missbrauchen k\u00f6nnten, um Schaden anzurichten. Beide betreffen Fehler bei der Verarbeitung von Daten aus Nutzerdateien. Eine Schwachstelle wurde in der Behandlung von LBM-Dateien, einer Variante des Amiga Interchange File Formats, entdeckt. Hier k\u00f6nnen Angreifer durch manipulierte Bilddateien einen Puffer\u00fcberlauf im Speicher (Heap) hervorrufen. Der Gimp-Code kopiert Daten aus diesen Dateien in einen Zielpuffer, ohne die L\u00e4nge korrekt zu \u00fcberpr\u00fcfen. Dies erm\u00f6glicht es b\u00f6sartigen Akteuren, eigenen Code einzuschleusen und diesen im Kontext des laufenden Gimp-Prozesses auszuf\u00fchren \u2013 ein Szenario mit hohem Sicherheitsrisiko (CVE-2026-2046, CVSS 7.8, Risiko \u201ehoch\u201c). <\/p>\n<p>Die zweite Schwachstelle betrifft die Verarbeitung von Bildern mit hohem Dynamikumfang (HDR) im RGBE-Format. Auch hier schl\u00e4gt der Fehler bei der \u00dcberpr\u00fcfung der Datenl\u00e4nge vor dem Einf\u00fcgen in den Speicher zu. Dies er\u00f6ffnet Angreifern erneut die M\u00f6glichkeit, sch\u00e4dlichen Code einzuschleusen und so das System zu kompromittieren (CVE-2026-2047). <\/p>\n<p>Mit Version 3.2 schlie\u00dft Gimp diese Sicherheitsl\u00fccken und erh\u00f6ht damit die Sicherheit f\u00fcr alle Nutzer. Parallel zur Ver\u00f6ffentlichung werden verschiedene Installationsoptionen bereitgestellt, um den Bed\u00fcrfnissen verschiedener Plattformen gerecht zu werden: AppImages f\u00fcr Linux (x86_64 und ARM64), Flathub- und Snap-Store-Pakete, macOS-Versionen f\u00fcr Intel und Apple Silicon (ohne offizielles Angebot im Apple App Store) sowie eine Windows-Variante, die sowohl aus dem Microsoft Store als auch direkt heruntergeladen werden kann. Interessant ist, dass mit Gimp 3.2.2 der Support f\u00fcr 32-Bit-Systeme endg\u00fcltig eingestellt wird, was die Fokussierung auf moderne Architekturen unterstreicht. <\/p>\n<p>Die Ver\u00f6ffentlichung von Gimp 3.2 demonstriert einmal mehr das Engagement der Open-Source-Community: neue Funktionen, stetige Weiterentwicklung und gleichzeitig ein st\u00e4ndiger Fokus auf Sicherheit \u2013 allesamt Faktoren, die Gimp zu einem Werkzeug im kreativen Bereich machen.<\/p>\n<p>Schlagw\u00f6rter: ZDI + Day + Amiga Interchange<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Open-Source-Community feierte am Wochenende ein kleines Jubil\u00e4um: Das Gimp-Projekt ver\u00f6ffentlichte Version 3.2 seines bew\u00e4hrten Grafikprogramms, das K\u00fcnstler und Designer gleicherma\u00dfen begeistert. Neben den neuen Features und Verbesserungen, die die Kreativit\u00e4t weiter f\u00f6rdern sollen, enth\u00e4lt diese Ausgabe auch einen wichtigen Sicherheitsaspekt: die Abdeckung kritischer Schwachstellen, die von der Zero Day&#46;&#46;&#46;<\/p>\n","protected":false},"author":4,"featured_media":16026,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-16027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/16027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16027"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/16027\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/16026"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}