The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Приложения, использующие libpng, подвержены уязвимости"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Приложения, использующие libpng, подвержены уязвимости"  +/
Сообщение от opennews (ok) on 16-Ноя-15, 09:50 
В новых версиях библиотеки libpng  1.0.64, 1.4.17, 1.2.54, 1.5.24 и 1.6.19  (http://sourceforge.net/p/png-mng/mailman/message/34615043/) устранена (http://www.openwall.com/lists/oss-security/2015/11/12/2) уязвимость (https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8126) (CVE-2015-8126), которая может привести к переполнению буфера при открытии специально оформленных PNG-файлов. Уязвимость может привести к краху приложений, использующих libpng, в том числе Firefox и Chrome.

Проблема вызвана ошибкой сопоставления размера палитры с  параметрами глубины цветности (bit_depth менее 8) в функциях png_set_tIME()/png_convert_to_rfc1123()  и png_get_PLTE()/png_set_PLTE(), что можно использовать для чтения данных за пределами границы буфера и потенциально для записи вне буфера. Кроме того, приложения могут использовать данные о глубине цвета из блока IHDR для самостоятельного выделения памяти под палитру, в то время как libpng вернёт до 256 записей, даже если задана глубина цвета менее 8.

URL: http://www.openwall.com/lists/oss-security/2015/11/12/2
Новость: http://www.opennet.dev/opennews/art.shtml?num=43330

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Приложения, использующие libpng, подвержены уязвимости"  +3 +/
Сообщение от Какаянахренразница (ok) on 16-Ноя-15, 09:50 
Покажите рабочий пример этой уязвимости (эксплойт).
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Приложения, использующие libpng, подвержены уязвимости"  +2 +/
Сообщение от Аноним (??) on 16-Ноя-15, 10:19 
В любом hex-редакторе поправьте заголовок PNG файла с более-менее нормальной палитрой, выставив значение глубины цвета меньше 8.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Приложения, использующие libpng, подвержены уязвимости"  +1 +/
Сообщение от Какаянахренразница (ok) on 16-Ноя-15, 10:39 
> В любом hex-редакторе поправьте заголовок PNG файла с более-менее нормальной палитрой,
> выставив значение глубины цвета меньше 8.

Повторяю просьбу: заделитесь готовым файлом, если у кого есть.

P.S.: Если я попрошу порно-фильм, ты тоже будешь советовать нарисовать его самостоятельно в hex-редакторе?

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Приложения, использующие libpng, подвержены уязвимости"  +8 +/
Сообщение от Аноним (??) on 16-Ноя-15, 10:42 
> P.S.: Если я попрошу порно-фильм, ты тоже будешь советовать нарисовать его самостоятельно в hex-редакторе?

Если кто-то хочет есть, это не значит, что его должны кормить из ложки.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

9. "Приложения, использующие libpng, подвержены уязвимости"  +2 +/
Сообщение от Какаянахренразница (ok) on 16-Ноя-15, 11:17 
>> P.S.: Если я попрошу порно-фильм, ты тоже будешь советовать нарисовать его самостоятельно в hex-редакторе?
> Если кто-то хочет есть, это не значит, что его должны кормить из
> ложки.

Порно-фильмы это не продукт питания. Ты что-то перепутал.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Приложения, использующие libpng, подвержены уязвимости"  +2 +/
Сообщение от anonymous (??) on 16-Ноя-15, 11:25 
Работающий эксплоит свежей уязвимости - не предмет первой необходимости. Твоя аналогия хромает на обе ноги.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "Приложения, использующие libpng, подвержены уязвимости"  +/
Сообщение от Анонизмус on 16-Ноя-15, 13:29 
Порнофильм - не предмет первой необходимости.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

14. "Приложения, использующие libpng, подвержены уязвимости"  +8 +/
Сообщение от anonymous (??) on 16-Ноя-15, 13:52 
А по никнейму и не скажешь
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

19. "Приложения, использующие libpng, подвержены уязвимости"  +2 +/
Сообщение от Какаянахренразница (ok) on 16-Ноя-15, 20:20 
> Порнофильм - не предмет первой необходимости.

А-а-а, вот они, те импотенты, которые голосуют за слежку в интернете!

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

23. "Приложения, использующие libpng, подвержены уязвимости"  +1 +/
Сообщение от Аноним (??) on 17-Ноя-15, 03:35 
А кому-то вполне достаточно своей второй половинки.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

24. "Приложения, использующие libpng, подвержены уязвимости"  +2 +/
Сообщение от Аноним (??) on 17-Ноя-15, 03:36 
> А кому-то вполне достаточно своей второй половинки.

(продолжу) Тем не менее, слежка не нужна.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

18. "Приложения, использующие libpng, подвержены уязвимости"  +1 +/
Сообщение от Какаянахренразница (ok) on 16-Ноя-15, 20:16 
> Работающий эксплоит свежей уязвимости - не предмет первой необходимости. Твоя аналогия
> хромает на обе ноги.

Если бы работающий эксплойт был предметом первой необходимости, я бы вышел делать революцию. А так прошу по-хорошему: дай папиросочку, у тя брюки в полосочку.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

8. "Приложения, использующие libpng, подвержены уязвимости"  +6 +/
Сообщение от maxst on 16-Ноя-15, 10:59 
> В любом hex-редакторе поправьте заголовок PNG файла с более-менее нормальной палитрой,
> выставив значение глубины цвета меньше 8.

Простого PNG файла недостаточно, нужно еще приложение которое работает с палитрой, причем неосторожно.

К примеру, браузерам палитра не нужна, они запрашивают из libpng картинку сразу в RGB или RGBA так что там проблем нет, даже со старыми версиями libpng.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

21. "Приложения, использующие libpng, подвержены уязвимости"  +/
Сообщение от Пунк on 16-Ноя-15, 21:52 
Он предложит тебе снять самому )))
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

2. "Приложения, использующие libpng, подвержены уязвимости"  +/
Сообщение от A.Stahl (ok) on 16-Ноя-15, 09:50 
>1.0.64, 1.4.17, 1.2.54, 1.5.24 и 1.6.19

Ну ничего себе разброс поддерживаемых версий. Есть какие-то причины (ну кроме "так исторически сложилось") по которым нужно поддерживать столько разных версий, а не предложить ребятам с 1.0.х обновиться на версию из 21 века?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Приложения, использующие libpng, подвержены уязвимости"  +/
Сообщение от maxst on 16-Ноя-15, 10:35 
И это еще не все, уже готовят 1.7.x
Игого наблюдаем 6 активно обновляющихся веток:
https://sourceforge.net/projects/libpng/files/

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

11. "Приложения, использующие libpng, подвержены уязвимости"  +2 +/
Сообщение от anonymous (??) on 16-Ноя-15, 11:27 
>>1.0.64, 1.4.17, 1.2.54, 1.5.24 и 1.6.19
> Ну ничего себе разброс поддерживаемых версий. Есть какие-то причины (ну кроме "так
> исторически сложилось") по которым нужно поддерживать столько разных версий, а не
> предложить ребятам с 1.0.х обновиться на версию из 21 века?

Потому что лицензия ZLIB, оттого libpng используют в каждом чайнике. Между версиями сильно ломалось API, поэтому приходится поддерживать версии для legacy.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

16. "Приложения, использующие libpng, подвержены уязвимости"  +1 +/
Сообщение от Crazy Alex (ok) on 16-Ноя-15, 14:57 
Как ни крути, пять веток - от совсем запредельно.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

26. "Приложения, использующие libpng, подвержены уязвимости"  +/
Сообщение от Аноним (??) on 17-Ноя-15, 08:41 
Не поленись - сходи и сообщи им об этом. Вдруг они просто не догадываются, а тут ты весь такой в белом - придешь и всех их спасешь от сей злочастной судьбы.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

27. "Приложения, использующие libpng, подвержены уязвимости"  +/
Сообщение от Яро Ш. Я. on 17-Ноя-15, 21:07 
>Как ни крути, пять веток - от совсем запредельно.

dev-db/postgresql
     Available versions:  
     (9.0)  9.0.23-r1^t
     (9.1)  9.1.19-r1^t
     (9.2)  9.2.14-r1
     (9.3)  9.3.10-r1
     (9.4)  9.4.5-r1

dev-lang/python
     Available versions:  
     (2.7)  2.7.10 ~2.7.10-r2 [M]~2.7.10-r3
     (3.3)  3.3.5-r1 ~3.3.5-r2 [M]~3.3.5-r3(3.3/3.3m)
     (3.4)  3.4.3 ~3.4.3-r2 [M]~3.4.3-r3(3.4/3.4m)
     (3.5)  ~3.5.0-r1 [M]~3.5.0-r2(3.5/3.5m)

и на закуску

sys-devel/automake
     Available versions:  
     (1.4)  1.4_p6-r2
     (1.5)  1.5-r2
     (1.6)  1.6.3-r2
     (1.7)  1.7.9-r3
     (1.8)  1.8.5-r5
     (1.9)  1.9.6-r4
     (1.10) 1.10.3-r1
     (1.11) 1.11.6-r1
     (1.12) 1.12.6
     (1.13) 1.13.4
     (1.14) 1.14.1
     (1.15) 1.15

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

3. "Приложения, использующие libpng, подвержены уязвимости"  +/
Сообщение от Аноним (??) on 16-Ноя-15, 10:05 
В libpng бесит глобальный обработчик ошибок.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Приложения, использующие libpng, подвержены уязвимости"  +/
Сообщение от Какаянахренразница (ok) on 16-Ноя-15, 20:23 
> В новых версиях библиотеки libpng  1.0.64, 1.4.17, 1.2.54, 1.5.24 и 1.6.19

Обрубили бы ему лишние ветки, штоле...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Приложения, использующие libpng, подвержены уязвимости"  +/
Сообщение от Аноним (??) on 17-Ноя-15, 04:12 
>что можно использовать для чтения данных за пределами границы буфера

Похожий баг я находил где-то в гноме (похоже что баг в gdk-pixbuf) https://bugzilla.gnome.org/show_bug.cgi?id=696331

Вот вам даже особая картинка для воспроизведения бага http://dump.bitcheese.net/files/yrufatu/bugtest2.png - 512 байт. Такой пнг файл можно легко из любой нормальной пнг картинки сделать, надо просто обрезать хвост этому файлу, например создать нормальный файл bugtest.png и потом dd if=bugtest.png of=bugtest2.png count=1

Засовываете эту png картинку в директорию с кучей других картинок, открываете каким-нибудь гномовским(гтк-шным) просмотрщиком картинок (eog, ristretto) и перелистываетесь между картинками в директории.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру