• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

Libpng库未知类型块处理远程代码执行漏洞

原作者: [db:作者] 来自: [db:来源] 收藏 邀请
受影响系统:
libpng libpng 1.2.0 - 1.2.26
libpng libpng 1.0.6 - 1.0.32
不受影响系统:
libpng libpng 1.2.27 beta01
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28770
CVE(CAN) ID: CVE-2008-1382

libpng是多种应用程序所使用的解析PNG图形格式的函数库。

libpng库在处理畸形格式的PNG文件时存在漏洞,成功利用此漏洞允许本地攻击者读取敏感信息、导致拒绝服务或执行任意指令。

libpng库没有正确地处理未知类型的PNG块,如果使用该库的应用程序在特定情况下调用了png_set_read_user_chunk_fn()或png_set_keep_unknown_chunks()函数的话,长度为0的PNG块就会导致通过free()调用使用未初始化的内存。

<*来源:Tavis Ormandy ([email protected]

链接:http://secunia.com/advisories/29792/
http://marc.info/?l=bugtraq&m=120818474711737&w=2
http://libpng.sourceforge.net/Advisory-1.2.26.txt
http://security.gentoo.org/glsa/glsa-200804-15.xml
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

libpng
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://downloads.sourceforge.net/libpng/libpng-1.2.27beta03.tar.bz2?modtime=1208169600&big_mirror=0

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200804-15)以及相应补丁:
GLSA-200804-15:libpng: Execution of arbitrary code
链接:http://security.gentoo.org/glsa/glsa-200804-15.xml

所有libpng用户都应升级到最新版本:

# emerge --sync
# emerge --ask --oneshot --verbose ">=media-libs/libpng-1.2.26-r1"

鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
MirOS BSD Korn Shell本地权限提升漏洞发布时间:2022-02-06
下一篇:
IE 0day漏洞 问题出自MS Works发布时间:2022-02-06
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap