libpng `png_decompress_chunk()´ 整數滿溢漏洞
最後更新
2012年05月22日
發佈日期:
2012年02月17日
2489
觀看次數
風險: 中度風險
類型: 用戶端 - 圖像及設計
在 libpng 發現漏洞,惡意的人可透過程式庫,利用漏洞,制應用程式。
當解壓某些塊時,在"png_decompress_chunk()"函數(pngrutil.c)產生「整數」滿溢錯誤,攻擊者可利用漏洞導致堆陣緩衝記憶體滿溢。
成功利用漏洞的攻擊者可執行任意程式碼,但須要引誘使用者開啟特製的PNG檔案。
影響
- 遠端執行程式碼
受影響之系統或技術
- libpng 1.x
解決方案
- 不要開啟由來源不可信的PNG檔案。
漏洞識別碼
資料來源
相關連結
分享至