时间:2021-05-24
受影响系统:
libpng libpng 1.2.0 - 1.2.26
libpng libpng 1.0.6 - 1.0.32
不受影响系统:
libpng libpng 1.2.27 beta01
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28770
CVE(CAN) ID: CVE-2008-1382
libpng是多种应用程序所使用的解析PNG图形格式的函数库。
libpng库在处理畸形格式的PNG文件时存在漏洞,成功利用此漏洞允许本地攻击者读取敏感信息、导致拒绝服务或执行任意指令。
libpng库没有正确地处理未知类型的PNG块,如果使用该库的应用程序在特定情况下调用了png_set_read_user_chunk_fn()或png_set_keep_unknown_chunks()函数的话,长度为0的PNG块就会导致通过free()调用使用未初始化的内存。
<*来源:Tavis Ormandy (taviso@gentoo.org)
链接:http://secunia.com/advisories/29792/
http://marc.info/?l=bugtraq&m=120818474711737&w=2
http://libpng.sourceforge.net/Advisory-1.2.26.txt
http://security.gentoo.org/glsa/glsa-200804-15.xml
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
libpng
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://downloads.sourceforge.net/libpng/libpng-1.2.27beta03.tar.bz2?modtime=1208169600&big_mirror=0
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200804-15)以及相应补丁:
GLSA-200804-15:libpng: Execution of arbitrary code
链接:http://security.gentoo.org/glsa/glsa-200804-15.xml
所有libpng用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=media-libs/libpng-1.2.26-r1"
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
严重程度:高威胁程度:控制远程主机错误类型:逻辑错误利用方式:主机模式受影响系统Gh0st3.6之前所有版本未影响系统未知详细描述Gh0st发现漏洞一个逻辑漏洞
外媒GrahamCluley报道,微软WindowsDefender远程代码执行漏洞(CVE-2021-1647)会让WindowsDefender本身变成攻击
3月24日,微软官方发布了编号为ADV200006的安全通告,其中一枚Adobe字体管理库相关的严重远程代码执行漏洞,由奇安信代码安全实验室提交。 奇安信
4月14日,国家信息安全漏洞共享平台(CNVD)收录了GoogleChrome远程代码执行漏洞(CNVD-2021-27989)。IT之家获悉,黑河攻击者利用该
受影响系统:pplive1.8beta2描述:ActiveX类型溢出,远程攻击者可能利用此漏洞在用户计算机上执行任意指令。来源:BugCenterTeam建议: