LINUX.ORG.RU

Уязвимость с выполнением произвольного кода в libpng

 ,


2

6

Обнаружена уязвимость в библиотеке libpng: злоумышленник имеет возможность создать изображение в формате PNG, обработка которого в приложениях, использующих эту библиотеку, вызовет выполнение кода злоумышленника.

Проблеме подвержены приложения, использующие libpng для отображения сторонних изображений. В частности, к ним относятся браузеры Firefox и Chrome.

Уязвимость устранена в выпусках libpng 1.5.21 и 1.6.16.

>>> Подробности

anonymous

Проверено: Shaman007 ()

Ответ на: комментарий от one_more_hokum

Internet Explorer поглядывает на эти ваши браузерные поделки свысока!

Ну да, всё правильно осёл это же не браузер. А панелька для установки тулбаров яндекса.

Dron ★★★★★
()
Ответ на: комментарий от one_more_hokum

Internet Explorer поглядывает на эти ваши браузерные поделки свысока!

Ты имел ввиду Internet Explorer for UNIX?

Meyer ★★★★★
()
Ответ на: комментарий от cvs-255

И что только не делают, лишь бы не перейти с фон-Неймановских процов на Гарвардские.

Предлагаешь перейти на AVR AT mega8 ?

Dron ★★★★★
()
Ответ на: комментарий от Harald

для страниц стека флаг исполняемости

Ну это было бы совсем печально. Но вот подменить адрес возврата вполне возможно.Ну либо если каким-то образом страницы данных и кода перекрылись в физической паямяти, то тоже возможны сюрпризы

cvs-255 ★★★★★
()
Ответ на: комментарий от Dron

Это далеко не единственный. OpenRisc гарвардский. Да и современные процы внутри тоже вполне себе разделяют доступ к данным и командам.

cvs-255 ★★★★★
()
Последнее исправление: cvs-255 (всего исправлений: 1)
Ответ на: комментарий от unt1tled

а ты когда последний раз добавлял в код проверку на целочисленное переполнение?

В критических участках кода — при выделении памяти — всегда стараюсь добавлять.

Плюс ввожу проверки на вменяемость значений, разбирая какой-то формат бинарных данных. Хорошо страхует от подобных ошибок. Когда в институте учился, препода на лабах это всегда бесило, мол, память нужно динамически выделять, зачем эти дурацкие «произвольные» ограничения. А вот кому может понадобится разбирать PNG файл шириной 536870912 пикселей? Ограничили бы возможную ширину, допустим, в 1000000 пикселей, уязвимости бы не возникло.

Deleted
()
Ответ на: комментарий от What_nick

Причём вендузятники такое уже проходили с jpg.

Навскидку http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1205
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2692
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2690
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3464
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3026
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3048
естесвенно, только баги, позволяющие выполнить произвольный код.

anonymous
()
Ответ на: комментарий от Deleted

А вот кому может понадобится разбирать PNG файл шириной 536870912 пикселей? Ограничили бы возможную ширину, допустим, в 1000000 пикселей, уязвимости бы не возникло.

мало ли какие мониторы в будущем появятся :)

Harald ★★★★★
()
Ответ на: комментарий от Indaril_Shpritz

А-А-А-А-А !!!!!

+1, это просто а-а-а--а-а!!! Да еще произвольный код, етишкина жисть!

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от Dron

Ничего удивительного, на самом деле. Какая разница, чем переполнить буффер :)

invy ★★★★★
()

Вангую половина lor-а накатит себе аватарки в png и будет воровать биткоины у другой половины

haku ★★★★★
()
Ответ на: комментарий от haku

Пора запускать обозреватель из под отдельного сильно урезанного пользователя, причём для важных операций держать другую копию обозревателя запускаемого с другого пользователя.

EvilFox ★★
()
Последнее исправление: EvilFox (всего исправлений: 1)
Ответ на: комментарий от Harald

Сложно найти гуевую программу, которая libpng не использует. Даже на винде.

Kosyak ★★★★
()
Последнее исправление: Kosyak (всего исправлений: 1)
Ответ на: комментарий от anonymous

это в говне мамонта сейчас 1.2

Гентушники и арчеводы должны страдать, да

router ★★★★★
()
Ответ на: комментарий от leg0las

Особенно например в Gentoo. Тут уже 1.6 стабильна с лета наверное.

С лета было 2 или 3 CVE с выполнением произвольного кода в libpng 1.6. Эталонная стабильность, чоужтам

router ★★★★★
()
Ответ на: комментарий от router

Да успокойся уже, в Gentoo три версии libpng на выбор, выбирай любую.

anonymous
()
Ответ на: комментарий от haku

Вангую половина lor-а накатит себе аватарки в png

... и уронят ЛОРовский сервер, когда он попытается загружаемую аватарку открыть для проверки. Владельцы хостингов картинок (и вообще всего, что занимается обработкой картинок в каком либо виде) также могут начинать бежать за обновлениями.

no-dashi ★★★★★
()
Последнее исправление: no-dashi (всего исправлений: 1)
Ответ на: комментарий от rezedent12

И не будет. В ветке 1.2 данная уязвимость отсутствует

router ★★★★★
()

libpng одна большая дыра, что неудивительно, самый раздутый формат изображений если не считать psd, который до сих пор не доковыряли

anonymous
()
Ответ на: комментарий от What_nick

Поздравляю, линукс становится таким же дырявым, как древние версии Windows.

anonymous
()

Злорадство недебианщиков мне в данном случае непонятно, т.к. новые версии == новые дыры. А для 1.2 теперь болячки лечатся, разве не хорошо это само по себе?

semenaa
()
Ответ на: комментарий от anonymous

Дочке на ночь читаю маны. Ей пока всё равно, подо что засыпать.

anonymous
()

спасибо, обновился до 1.6.16

Теперь я могу спать спокойно?

record ★★★★★
()

Кто-нибудь уже сделал злую PNG? Что надо прописать в OVERFLOW_DATA чтобы уронить приложение? Со значением по умолчанию ничего не падает, PNG просто не открывается.

EvilFox ★★
()
Последнее исправление: EvilFox (всего исправлений: 2)
Ответ на: комментарий от Logopeft

РЕШЕТО!!11

Высказывание очень соответствует аватаре.

question4 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.