注意!這個開源圖形庫的漏洞可能比你的歲數(shù)還大

責任編輯:editor005

作者:Peter Loshin

2017-01-10 14:28:33

摘自:TechTarget中國

雖然文本加載和刪除的順序似乎不太可能,這個漏洞不會出現(xiàn)在只能查看PNG圖像的應用中--它僅限于PNG編輯應用。

在廣泛使用的開源圖形庫Libpng中出現(xiàn)的最新漏洞嚴重性可能不高,但它卻由來已久。

Libpng是可移植網(wǎng)絡圖形(PNG)規(guī)范的官網(wǎng)參考庫,最近在libpng的所有版本中發(fā)現(xiàn)了一個漏洞,該漏洞可追溯到1995年首次發(fā)布的0.71版本中。該漏洞終于在2016年12月底得到修復。

Libpng獨立于平臺,它包含在很多Linux發(fā)行版中。該漏洞可被用于遠程執(zhí)行拒絕服務攻擊,但它需要非常特定的條件,以及用戶輸入,才能成功攻擊這個開源圖形庫。

“這個漏洞是由開源開發(fā)人員Patrick Keshishian發(fā)現(xiàn)并修復,它是png_set_text_2()中非常久的NULL pointer dereference漏洞。這個‘NULL dereference’漏洞自1995年6月26日0.71版就已經(jīng)存在,”Slackware Linux安全團隊在安全公告中寫道,“為了實現(xiàn)攻擊,應用必須加載文本塊到PNG結構中,然后刪除所有文本,增加另一個文本塊到相同的PNG結構,這似乎是不太可能的序列,但確實發(fā)生了。”

雖然文本加載和刪除的順序似乎不太可能,這個漏洞不會出現(xiàn)在只能查看PNG圖像的應用中--它僅限于PNG編輯應用。此外,libpng項目指出,如果沒有交互式用戶輸入,沒有已知的PNG圖形編輯器可受到該漏洞威脅。

“從1.6.26、1.5.27、1.4.19、1.2.56和1.0.66的幾乎所有l(wèi)ibpng版本的png_set_text_2()中都有null-pointer-dereference漏洞,當圖像編輯應用增加、刪除和重新增加文本塊到PNG圖像時都可能受到該漏洞影響,”libpng項目在其網(wǎng)站寫道,“這個漏洞并不會影響純視圖查看器,也不會影響沒有用戶輸入便可觸發(fā)的編輯器。”

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號