首页
社区
课程
招聘
[转载]PNG图片处理库libpng曝出漏洞
发表于: 2015-11-19 16:52 1508

[转载]PNG图片处理库libpng曝出漏洞

2015-11-19 16:52
1508
新闻链接:810K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2T1N6h3k6Q4x3X3g2U0L8$3#2Q4x3V1k6F1k6i4N6K6i4K6u0r3z5o6j5H3y4K6c8Q4x3X3g2Z5N6r3#2D9
   新闻时间:2015-11-19
   新闻正文:
据报道:图片处理库libpng日前曝出漏洞,目前已初步修复漏洞。

目前主要的问题是libpng的普及范围实在太过广泛:操作系统浏览器中任何与生成缩略图相关的图片处理任务都离不开的应用程序。

漏洞影响较深

就目前来说,该漏洞造成的影响还仅仅可以造成拒绝服务,但其后续影响绝不可能仅限于此。因为这项漏洞还允许恶意攻击者造成应用程序崩溃,而这正是恶意攻击者们实现进一步入侵的最佳选择的起点。

Libpng安全负责人Glenn Randers-Pehrson为该漏洞申报了通用漏洞披露。他在报告中写道:

“我针对所有libpng版本当中的png_set_PLTE/png_get_PLTE函数向CVE进行了安全漏洞申报。这些函数在写入或者读取 PNG文件时,无法为bit_depth小于8的对象检查超出范围的调色板。一部分应用程序可能会从文件头数据块(IHDR)当中读取到这样的位深度并为一套2^N调色板分配内存,在这种情况下即使位深度低于8,libpng仍然会返回一个最高提供256色的调色板。”
目前已经初步修复

Randers-Pehrson 同时表示:

“你利用这些漏洞会比较容易的找到一个网络攻击起点。”
目前libpng的1.6.19、1.5.24、1.4.17、1.2.54以及1.0.64等版本已经于今天(2015年11月12号)获得了最新修复。大家可以到libpng.sourceforge.net了解细节信息。

这项漏洞被CVE评为7.5分。其易于利用,导致网络存在潜在风险,而且正如美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)所指出,其“允许在未经授权的情况下披露信息,允许未经授权的修改以及由此造成的服务中断”。

Randers-Pehrson详细报告9cbK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3!0H3k6h3&6%4j5h3I4D9i4K6u0W2j5$3!0E0i4K6u0r3L8r3W2K6N6s2y4Q4x3V1k6G2M7%4y4Q4x3X3c8K6k6h3y4#2M7X3W2@1P5g2)9J5c8U0t1H3x3e0g2Q4x3V1j5I4x3g2)9J5c8U0p5J5i4K6u0r3x3R3`.`.(点我)

关于漏洞详细报告792K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4A6j5Y4m8F1k6#2)9J5k6h3!0J5k6#2)9J5c8Y4m8#2j5W2)9J5c8Y4m8F1k6#2)9J5c8X3I4A6j5Y4m8F1k6#2)9J5k6h3S2@1L8h3H3`.(点我)

*参考来源:theregister、threatpost,编译/亲爱的兔子,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回