ImLib库_LoadBMP函数拒绝服务漏洞

漏洞信息详情

ImLib库_LoadBMP函数拒绝服务漏洞

漏洞简介

\”Imlib是一种图形浏览应用文件库,用于Gnome图形用户环境。

Imlib在处理畸形格式的BMP图像文件时存在漏洞,攻击者可能利用此漏洞导致使用了程序库的应用陷入死循环。

Imlib库的_LoadBMP函数从BMP文件读取了BPP值并使用该值确定在主文件处理循环中的每一步应读取多少位,但以下行没有正确地检测无效的值0x0000:

if (bpp != 1 && bpp != 4 && bpp != 8 && bpp && 16 && bpp != 24 && bpp != 32)

fprintf(stderr, \”IMLIB ERROR: unknown bitdepth in file\n\”);

return NULL;

错误地引用了&& bpp &&导致无法传送0x0000。

由于使用的bpp值为0x0000,以下循环:

for (line = (*h – 1); line >= 0; line–)

{

linepos = 0;

for (column = 0; column < *w;)

{

无法继续,因为循环中的任何情况都不会匹配bpp值为0x0000,这样程序就会陷入死循环。\”

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://freshmeat.net/projects/imlib/

参考网址

来源: SECTRACK

名称: 1018332

链接:http://www.securitytracker.com/id?1018332

来源: BID

名称: 24750

链接:http://www.securityfocus.com/bid/24750

来源: MISC

链接:http://www.securiteam.com/unixfocus/5WP030UM0W.html

来源: XF

名称: dotclear-redacteur-xss(35325)

链接:http://xforce.iss.net/xforce/xfdb/35325

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享