首页 -> 安全研究

安全研究

安全漏洞
libgd远程整数溢出漏洞

发布日期:2004-10-26
更新日期:2004-10-27

受影响系统:
Boutell.Com GD library 2.0.28
描述:
BUGTRAQ  ID: 11523
CVE(CAN) ID: CVE-2004-0990

GD是动态建立图象的图形库实现。

GD在处理装载PNG图象文件时分配内存函数存在整数溢出,远程攻击者可以利用这个漏洞可能以进程权限执行任意指令。

问题存在与gd_png.c文件的gdImageCreateFromPngCtx()函数中,此函数由gdImageCreateFromPng()调用,函数用于装载图象文件到GD数据结构,问题是当对图象分配内存时,由于对输入参数缺少充分检查,可导致整数溢出,精心构建PNG图象,诱使用户访问,可能以进程权限执行任意指令。

<*来源:infamous41md (infamous41md@hotpop.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109882489302099&w=2
*>

建议:
厂商补丁:

Boutell.Com
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.boutell.com/gd/

浏览次数:3499
严重程度:10(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障