LINUX.ORG.RU

CVE-2015-8126: переполнение буфера в libpng

 ,


0

3

Обнаружено переполнение буфера в функциях png_set_PLTE и png_get_PLTE в libpng 1.0.x до 1.0.64, 1.1.x и 1.2.x до 1.2.54, 1.3.x и 1.4.x до 1.4.17, 1.5.x до 1.5.24 и 1.6.x до 1.6.19 (в 1.0.64, 1.2.54, 1.4.17, 1.5.24 и 1.6.19 эта уязвимость была исправлена). Уязвимость позволяет злоумышленнику уронить приложение или, возможно, сделать что-нибудь ещё, если ему удастся заставить уязвимую libpng обработать специально подготовленный файл.

Исправленные версии выпущены 11-12 ноября.

Источник: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8126

★★★★★

Последнее исправление: proud_anon (всего исправлений: 1)

CVE-2014-9645 modprobe,rmmod: reject module names with slashes

В sys-apps/busybox-1.23.1-r1::gentoo всё еще ПОТРАЧЕНО

init_6 ★★★★★
()

И сюда systemd кровавый добрался.

anonymous
()
Ответ на: комментарий от h578b1bde

Шёл 2015 год, а нескучные картиночки по-прежнему нужно смотреть с антивирусом.

USE="-png" антивирус? Нет не слышал...

init_6 ★★★★★
()
Ответ на: комментарий от h578b1bde

А ещё можно в интернеты через telnet ходить.

А ещё можно ломом лечить психические расстройства но разговор не об этом а о том, что в контексте данного разговора нет png нет проблемы.

init_6 ★★★★★
()

ИМХО, из текста поста не понятно, что в версиях 1.0.64, 1.2.54, 1.4.17, 1.5.24 и 1.6.19 эта уязвимость была исправлена. Стоит поправить.

Deleted
()

ДАВНО ПАРА НА MNG ППЕРЕХАДИТЬ

ЛАЛКИ

anonymous
()

Ппц, 2015 год на дворе. Почему никто не перепишет эту libpng на нормальный ЯП? На Java?? И не было никаких бы буферов и стека.

EXL ★★★★★
()
Ответ на: комментарий от EXL

Ппц, 2015 год на дворе. Почему никто не перепишет эту libpng на нормальный ЯП? На Java?? И не было никаких бы буферов и стека.

угу, и получили бы «Could not allocate enough heap space»

snaf ★★★★★
()
Ответ на: комментарий от snaf

Нищеброд, иметь меньше 32Гигов озу зашквар.

anonymous
()
Ответ на: комментарий от anonymous

Ты сам-то это читал? Мне кажется, что нет.

Когда кажется, креститься надо.

edigaryev ★★★★★
()

1.0.x до 1.0.64, 1.1.x и 1.2.x до 1.2.54, 1.3.x и 1.4.x до 1.4.17, 1.5.x до 1.5.24 и 1.6.x до 1.6.19 (в 1.0.64, 1.2.54, 1.4.17, 1.5.24 и 1.6.19 эта уязвимость была исправлена)

такое очень трудно парсить. сходил по ссылке

arrecck ★★★
()
Ответ на: комментарий от proud_anon

Строго говоря, жалобы не противоположны, поэтому должно существовать решение, удовлетворяющее обе стороны.

Deleted
()

Похожий баг я находил где-то в гноме (похоже что баг в gdk-pixbuf) https://bugzilla.gnome.org/show_bug.cgi?id=696331

Вот вам даже особая картинка для воспроизведения бага http://dump.bitcheese.net/files/yrufatu/bugtest2.png - 512 байт. Такой пнг файл можно легко из любой нормальной пнг картинки сделать, надо просто обрезать хвост этому файлу, например создать нормальный файл bugtest.png и потом dd if=bugtest.png of=bugtest2.png count=1

Засовываете эту png картинку в директорию с кучей других картинок, открываете каким-нибудь гномовским(гтк-шным) просмотрщиком картинок (eog, ristretto) и перелистываетесь между картинками в директории.

SZT ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.