博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
PNG 图片处理库 libpng 曝出漏洞,已初步修复
阅读量:6278 次
发布时间:2019-06-22

本文共 882 字,大约阅读时间需要 2 分钟。

图片处理库libpng日前曝出漏洞,且需要尽快得到修复。最大的问题在于,libpng的普及范围实在太过广泛——浏览器中任何与生成缩略图相关的图片处理任务外加文件查看工具、音乐播放器等每款操作系统都离不开的应用程序。

image

经过精心构建的图片能够导致应用甚至服务器进程发生崩溃。

首先强调,这不是什么好消息:图片处理库libpng日前曝出漏洞,且需要尽快得到修复。

最大的问题在于,libpng的普及范围实在太过广泛——浏览器中任何与生成缩略图相关的图片处理任务外加文件查看工具、音乐播放器等每款操作系统都离不开的应用程序。

就目前来讲,该漏洞造成的影响还单纯只是拒绝服务,但其后续影响绝不可能仅限于此。因为这项漏洞还允许攻击者造成应用程序崩溃,而这正是恶意人士们实现进一步入侵的绝佳起点。

Libpng安全负责人Glenn Randers-Pehrson为该漏洞申报了通用漏洞披露(简称CVE)。他同时写道:

“我针对所有libpng版本当中的png_set_PLTE/png_get_PLTE函数向CVE进行了安全漏洞申报。这些函数在写入或者读取 PNG文件时,无法为bit_depth小于8的对象检查超出范围的调色板。一部分应用程序可能会从文件头数据块(简称IHDR)当中读取到这样的数位色 深并为一套2^N调色板分配内存,在这种情况下即使位深低于8、libpng仍然会返回一个最高提供256色的调色板。

“目前libpng的1.6.19、1.5.24、1.4.17、1.2.54以及1.0.64等版本已经于今天(2015年11月12号)获得了最新修复。大家可以阅读libpng.sourceforge.net了解细节信息。”

(备注:我们访问了该Sourceforge页面,但其当时已经被众多焦虑的软件开发者所挤爆。)

这项漏洞被CVE评为7.5分。其易于利用,导致网络面临潜在风险,而且正如NIST所指出,其“允许在未经授权的情况下披露信息;允许未经授权的修改以及由此造成的服务中断”。

文章转载自 开源中国社区[https://www.oschina.net]

你可能感兴趣的文章
spring jpa 配置详解
查看>>
IOE,为什么去IOE?
查看>>
java 用反射简单应用,将Object简单转换成map
查看>>
Storm中的Worker
查看>>
dangdang.ddframe.job中页面修改表达式后进行检查
查看>>
Web基础架构:负载均衡和LVS
查看>>
Linux下c/c++相对路径动态库的生成与使用
查看>>
SHELL实现跳板机,只允许用户执行少量允许的命令
查看>>
SpringBoot 整合Redis
查看>>
2014上半年大片早知道
查看>>
Android 6.0指纹识别App开发案例
查看>>
正文提取算法
查看>>
轻松学PHP
查看>>
Android android.support.design包
查看>>
CheckBox:屏蔽setChecked方法对OnCheckedChangeListener的影
查看>>
java线程池
查看>>
UI面试内容
查看>>
Linux之RPM详解
查看>>
Windows Azure 常见问题及测试题
查看>>
android-genymotion模拟器使用
查看>>