漏洞信息详情
GEGL PPM 图像处理数字错误漏洞
- CNNVD编号:CNNVD-201211-125
- 危害等级: 高危
- CVE编号: CVE-2012-4433
- 漏洞类型: 数字错误
- 发布时间: 2012-11-08
- 威胁类型: 远程
- 更新时间: 2012-11-08
- 厂 商: gegl
- 漏洞来源:
漏洞简介
GEGL中存在漏洞,可被恶意人员利用控制应用程序使用库。该漏洞源于PPM图像处理器(operations/external/ppm-load.c)存在整数溢出错误,攻击者利用该漏洞通过特制的图像尺寸导致基于堆缓冲区溢出。成功的利用也可执行任意代码。0.2.0版本中存在漏洞,其他版本也可能受到影响。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.gnu.org/software/libc/
参考网址
来源: bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=856300
来源: XF
名称: gegl-ppm-bo(79822)
链接:http://xforce.iss.net/xforce/xfdb/79822
来源: SECTRACK
名称: 1027754
链接:http://www.securitytracker.com/id?1027754
来源: BID
名称: 56404
链接:http://www.securityfocus.com/bid/56404
来源: MLIST
名称: [oss-security] 20121106 gegl: Integer overflow, leading to heap-based buffer overflow by parsing PPM image headers
链接:http://www.openwall.com/lists/oss-security/2012/11/06/1
来源: SECUNIA
名称: 51274
链接:http://secunia.com/advisories/51274
来源: SECUNIA
名称: 51114
链接:http://secunia.com/advisories/51114
来源: REDHAT
名称: RHSA-2012:1455
链接:http://rhn.redhat.com/errata/RHSA-2012-1455.HTML
来源: git.gnome.org
链接:http://git.gnome.org/browse/gegl/commit/?id=4757cdf73d3675478d645a3ec8250ba02168a230
来源: git.gnome.org
链接:http://git.gnome.org/browse/gegl/commit/?id=1e92e5235ded0415d555aa86066b8e4041ee5a53
受影响实体
- Gegl Gegl:0.2.0
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论