• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    Libpng库未知类型块处理远程代码执行漏洞

    发布者: 天下网吧 | 发布时间: 2025-6-28 23:00| 查看数: 91| 评论数: 0|帖子模式

    受影响系统:
    libpng libpng 1.2.0 - 1.2.26
    libpng libpng 1.0.6 - 1.0.32
    不受影响系统:
    libpng libpng 1.2.27 beta01
    描述:
    --------------------------------------------------------------------------------
    BUGTRAQ  ID: 28770
    CVE(CAN) ID: CVE-2008-1382

    libpng是多种应用程序所使用的解析PNG图形格式的函数库。

    libpng库在处理畸形格式的PNG文件时存在漏洞,成功利用此漏洞允许本地攻击者读取敏感信息、导致拒绝服务或执行任意指令。

    libpng库没有正确地处理未知类型的PNG块,如果使用该库的应用程序在特定情况下调用了png_set_read_user_chunk_fn()或png_set_keep_unknown_chunks()函数的话,长度为0的PNG块就会导致通过free()调用使用未初始化的内存。

    <*来源:Tavis Ormandy (taviso@gentoo.org)
      
      链接:http://secunia.com/advisories/29792/
            http://marc.info/?l=bugtraq&m=120818474711737&w=2
            http://libpng.sourceforge.net/Advisory-1.2.26.txt
            http://security.gentoo.org/glsa/glsa-200804-15.xml
    *>

    建议:
    --------------------------------------------------------------------------------
    厂商补丁:

    libpng
    ------
    目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

    http://downloads.sourceforge.net/libpng/libpng-1.2.27beta03.tar.bz2?modtime=1208169600&big_mirror=0

    Gentoo
    ------
    Gentoo已经为此发布了一个安全公告(GLSA-200804-15)以及相应补丁:
    GLSA-200804-15:libpng: Execution of arbitrary code
    链接:http://security.gentoo.org/glsa/glsa-200804-15.xml

    所有libpng用户都应升级到最新版本:

        # emerge --sync
        # emerge --ask --oneshot --verbose ">=media-libs/libpng-1.2.26-r1"

    来源:https://www.jb51.net/hack/5442.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表