当前位置: 代码网 > 服务器>网络安全>漏洞分析 > Libpng库未知类型块处理远程代码执行漏洞

Libpng库未知类型块处理远程代码执行漏洞

2008年10月08日 漏洞分析 我要评论
Libpng库未知类型块处理远程代码执行漏洞 受影响系统:libpng libpng 1.2.0 - 1.2.26libpng libpng 1.0.6 - 1.0.32不受影响系统:libpng libpng 1.2.27 beta01描述:-------------------------------------... 08-10-08
受影响系统:
libpng libpng 1.2.0 - 1.2.26
libpng libpng 1.0.6 - 1.0.32
不受影响系统:
libpng libpng 1.2.27 beta01
描述:
--------------------------------------------------------------------------------
bugtraq id: 28770
cve(can) id: cve-2008-1382

libpng是多种应用程序所使用的解析png图形格式的函数库。

libpng库在处理畸形格式的png文件时存在漏洞,成功利用此漏洞允许本地攻击者读取敏感信息、导致拒绝服务或执行任意指令。

libpng库没有正确地处理未知类型的png块,如果使用该库的应用程序在特定情况下调用了png_set_read_user_chunk_fn()或png_set_keep_unknown_chunks()函数的话,长度为0的png块就会导致通过free()调用使用未初始化的内存。

<*来源:tavis ormandy (taviso@gentoo.org)

链接:http://secunia.com/advisories/29792/
http://marc.info/?l=bugtraq&m=120818474711737&w=2
http://libpng.sourceforge.net/advisory-1.2.26.txt
http://security.gentoo.org/glsa/glsa-200804-15.xml
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

libpng
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://downloads.sourceforge.net/libpng/libpng-1.2.27beta03.tar.bz2?modtime=1208169600&big_mirror=0

gentoo
------
gentoo已经为此发布了一个安全公告(glsa-200804-15)以及相应补丁:
glsa-200804-15:libpng: execution of arbitrary code
链接:http://security.gentoo.org/glsa/glsa-200804-15.xml

所有libpng用户都应升级到最新版本:

# emerge --sync
# emerge --ask --oneshot --verbose ">=media-libs/libpng-1.2.26-r1"
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com