跳至主內容

libpng `png_decompress_chunk()´ 整數滿溢漏洞

最後更新 2012年05月22日 發佈日期: 2012年02月17日 2489 觀看次數

風險: 中度風險

類型: 用戶端 - 圖像及設計

類型: 圖像及設計

在 libpng 發現漏洞,惡意的人可透過程式庫,利用漏洞,制應用程式。

當解壓某些塊時,在"png_decompress_chunk()"函數(pngrutil.c)產生「整數」滿溢錯誤,攻擊者可利用漏洞導致堆陣緩衝記憶體滿溢。

成功利用漏洞的攻擊者可執行任意程式碼,但須要引誘使用者開啟特製的PNG檔案。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • libpng 1.x

解決方案

  • 不要開啟由來源不可信的PNG檔案。

漏洞識別碼


資料來源


相關連結