Уязвимость в libpng, gnome-screensaver и языке Python

Материал из Викиновостей, свободного источника новостей

15 апреля 2008 года

В библиотеке libpng обнаружена уязвимость, которая может привести к выполнению кода злоумышленника или получению доступа к области памяти приложения, в момент обработки специальным образом скомпонованного PNG изображения в программе, использующей функции png_set_read_user_chunk_fn()/ png_set_keep_unknown_chunks() библиотеки libpng. Проблема устранена в версиях libpng 1.0.33 и 1.2.27beta01, релиз 1.2.27 будет выпущен 26 апреля.

Необходимым условием для удачного проведения атаки, является обязательность вызова в атакуемом приложении функции png_set_read_user_chunk_fn() или png_set_keep_unknown_chunks() при установленных флаговых значениях PNG_HANDLE_CHUNK_IF_SAFE или PNG_HANDLE_CHUNK_ALWAYS. Например, подобная конструкция используется в программах pngtest, pngcrush и ImageMagick (с версии 6.2.5 по 6.4.0-4). Похожая проблема найдена в PNG фильтре печати из состава пакета CUPS.

Кроме того, можно обратить внимание на две другие уязвимости:

  • "Incorrect input validation in PyString_FromStringAndSize() leads to multiple buffer overflows" - в Python 2.5.2 и более ранних версиях в функциях PyString_FromStringAndSize() и PyUnicode_FromStringAndSize(), из-за недостаточной проверки входящих параметров, может быть вызвано переполнение буфера через скрипты использующие пользовательские данные в качестве аргументов вышеупомянутых функций;
  • "Gentoo update for gnome-screensaver" - люди имеющие локальный доступ к машине, экран которой заблокирован при помощи gnome-screensaver, могут вызвать крах gnome-screensaver и разблокировать экран. При этом в системе должна применяться аутентификация через внешние службы, подобные NIS или LDAP (пользователь выдергивает ethernet кабель, пытается набрать любой пароль и получает доступ к десктопу).

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость в libpng, gnome-screensaver и языке Python», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.