LINUX.ORG.RU

Уязвимость с выполнением произвольного кода в libpng

 ,


2

6

Обнаружена уязвимость в библиотеке libpng: злоумышленник имеет возможность создать изображение в формате PNG, обработка которого в приложениях, использующих эту библиотеку, вызовет выполнение кода злоумышленника.

Проблеме подвержены приложения, использующие libpng для отображения сторонних изображений. В частности, к ним относятся браузеры Firefox и Chrome.

Уязвимость устранена в выпусках libpng 1.5.21 и 1.6.16.

>>> Подробности

anonymous

Проверено: Shaman007 ()

Судя по этому, Firefox вне опасности:

very wide images that can cause heap corruption on 32-bit systems. We are not affected by that problem, whether we use the embedded libpng or the system one, because we impose our own 32767-column limit on images.

anonymous ()

Всего-то два дня с новости на ОпенНете прошло. Новость про The Open Bay тоже опоздала на 2 дня, про Kodi запоздала на день. Скоро на главной ЛОРа будет нечего почитать-обсудить, всё уже будет прочитано, а срачи уже пройдены. Эх... ((

sluggard ★★★★ ()
Последнее исправление: sluggard (всего исправлений: 1)

А эксплоит на потестить есть?

false ★★★★ ()

Какие версии подвержены уязвимости? Все?

MrClon ★★★★★ ()

браузеры Firefox и Chrome.

Не дыра, а прямо кратер вулкана.

sT331h0rs3 ★★★★★ ()
Ответ на: комментарий от sT331h0rs3

Internet Explorer поглядывает на эти ваши браузерные поделки свысока!

one_more_hokum ★★★ ()

Ха, помню забавный баг с пустой палитрой, который ронял и libpng и то, что его подключило.

GblGbl ★★★★★ ()

Посмотрел equery depends libpng и ужаснулся, почти 60 пакетов от него зависят. Уже обновился

Harald ★★★★★ ()

А это точно оно?

По ссылке речь о libpng 1.6.5, а, например, в дебиане - 1.2.49

router ★★★★★ ()

Ужос! Они увидят что смотрю порнуху на своем компе! Кошмар!

w1nner ★★★★★ ()
Ответ на: комментарий от router

Расходимся, нас опять хотели обмануть

according to patch notes it looks like some revisions in the 1.5 branch may have been affected as well. However, I've only tested 1.6.15 and can only speak for it.

Вольный перевод: уязвимости подвержена версия 1.6.15. Возможно, в ветке 1.5 тоже есть уязвимость, но не проверяли

При этом в актуальных дистрибутивах сейчас версия 1.2

router ★★★★★ ()
Последнее исправление: router (всего исправлений: 2)
Ответ на: комментарий от w1nner

Они увидят что смотрю порнуху на своем компе!

выполнение кода злоумышленника.

Нет, они заменять твою порнуху на что-то другое.

cipher ★★★★★ ()
Ответ на: комментарий от w1nner

Нет, с этой уязвимостью порнуха сможет таки тебя невиртуально поиметь )

Harald ★★★★★ ()

решето

Предсказания астрологов, предсказавших год уязвимостей, сбываются!

Klymedy ★★★★★ ()
Ответ на: комментарий от Harald

Не сможет, а должна. Любой уважающий себя порномейкер должен быть последовательно безнравственным, до конца. И в этом плане тоже.

Infra_HDC ★★★★ ()
Ответ на: комментарий от Infra_HDC

Хотя я как-то не припоминаю порнуху в .png формате..

Harald ★★★★★ ()
Ответ на: комментарий от cipher

Нет, они заменять твою порнуху на что-то другое.

На генту? Чтобы я тр**лся с компом? Так это мне не страшно.

w1nner ★★★★★ ()
Ответ на: комментарий от router

При этом в актуальных дистрибутивах сейчас версия 1.2

1.2

Особенно например в Gentoo. Тут уже 1.6 стабильна с лета наверное.

leg0las ★★★★★ ()
Ответ на: комментарий от Infra_HDC

Нравственность бывает не такой, как тебе твои хозяева внушили.

anonymous ()
Ответ на: комментарий от router

При этом в актуальных дистрибутивах сейчас версия 1.2

ахахаха

TDrive ★★★★★ ()
Ответ на: комментарий от router

1.2 - как запасной для бинарной совместимости с LSB. А основной 1.5-1.6

mittorn ★★★★★ ()

Опять целочисленное переполнение, да еще в таком очевидном месте. Когда они научатся соответствующие проверки добавлять в код?

cryptonymous ★★★ ()

Мда уж. Думали всё? А год-то ещё закончился!

anonymous ()

Почему никто не поёт гимн вендузятников «Решето»?

Desmond_Hume ★★★★ ()

не подтверждайте скриншоты в png пока...

unt1tled ★★★★ ()
Ответ на: комментарий от cryptonymous

а ты когда последний раз добавлял в код проверку на целочисленное переполнение?

unt1tled ★★★★ ()
Ответ на: комментарий от Desmond_Hume

Почему никто не поёт гимн вендузятников «Решето»?

Я почти уверен, что в винде она тоже используется, возможно даже изкоробки идёт

Harald ★★★★★ ()
Ответ на: комментарий от unt1tled

не подтверждайте скриншоты в png пока...

лол )

слоупоки должны страдать :D

Harald ★★★★★ ()
Ответ на: комментарий от void_ptr

Уязвимость устранена в выпусках libpng 1.5.21 и 1.6.16.

В Ubuntu версии до 1.2.51

У них тоже есть уязвимость ?

neon1ks ★★ ()
Ответ на: комментарий от router

в актуальных дистрибутивах сейчас версия 1.2

с каких пор Debian Stable актуален?

anonymous ()
Ответ на: комментарий от Harald

для удалённого анонимуса

Не смеши меня, поделки школоты никто в Windows пихать не будет.

Я долго искал тщательно спрятанную мелкософтом информацию, но таки нашёл

http://technet.microsoft.com/en-us/library/dn486827.aspx

ищи там строчку «This product includes software from the 'libpng' PNG reference library.»

Harald ★★★★★ ()

И что только не делают, лишь бы не перейти с фон-Неймановских процов на Гарвардские.

cvs-255 ★★★★ ()
Ответ на: комментарий от cvs-255

как тогда произвольный код в памяти данных выполнять? Неудобно же будет )

Harald ★★★★★ ()
Ответ на: комментарий от Harald

Отдельные команды для загрузки кода в память.

Ну или хоть стек отдельно от данных хранить что-ли, если так к x86 привязались.

cvs-255 ★★★★ ()
Ответ на: комментарий от cvs-255

Да вроде как давно уже для страниц стека флаг исполняемости убран, и в онтопике, и оффтопике

Harald ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.