Адрес: ул. Б. Очаковская 32 Москва Россия
Наши официальные канал и чат в telegram
Поднимем Devuan на вершину Distrowatch! Просто перейдите по ссылке один раз в день.

Уязвимость в libpng, приводящая к переполнению буфера при обработке PNG-изображений

Новости собранные из разных RSS источников
Аватара пользователя
root:#
Site Admin
Сообщения: 1202
Зарегистрирован: Вт ноя 08, 2022 3:27 pm
Благодарил (а): 47 раз
Поблагодарили: 26 раз

Уязвимость в libpng, приводящая к переполнению буфера при обработке PNG-изображений

Сообщение root:# »

Уязвимость в libpng, приводящая к переполнению буфера при обработке PNG-изображений
В корректирующем выпуске библиотеки libpng 1.6.51, применяемой в качестве прямой зависимости у около 600 пакетов в Ubuntu, устранены 4 уязвимости, одна из которых (CVE-2025-65018) приводит к записи за границу буфера. Потенциально данная уязвимость позволяет добиться выполнения своего кода при обработке специально оформленных файлов в формате PNG. Проблема затрагивает приложения, использующий упрощённый API (png_image_finish_read), и вызвана ошибкой в функции png_combine_row(). Уязвимость проявляется при использовании 8-битного RGBA-формата вывода (PNG_FORMAT_RGBA) для изображений с 16-битным представлением цвета на канал и чересстрочным кодированием (interlaced). Переполнение возникает из-за попытки записи данных с 16-битным представлением цвета в буфер, размер которого был вычислен из расчёта использования 8-бит на цветовой канал. Вызвавший проблему код был добавлен в январе 2016 года в коммите "Simplified API: write-to-memory, overflow handling", в котором исправляли проблемы с переполнениями при обработке изображений. Все это время проблема оставалась незамеченной. Остальные три уязвимости (CVE-2025-64505, CVE-2025-64506, CVE-2025-64720) приводят к чтению из области памяти вне границ буфера и могут использоваться для вызова аварийного завершения приложения или организации утечки остаточных данных из памяти процесса. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Arch, Fedora, FreeBSD.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64305