The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в libpng, gnome-screensaver и языке Python

15.04.2008 10:54

В библиотеке libpng обнаружена уязвимость, которая может привести к выполнению кода злоумышленника или получению доступа к области памяти приложения, в момент обработки специальным образом скомпонованного PNG изображения в программе, использующей функции png_set_read_user_chunk_fn()/ png_set_keep_unknown_chunks() библиотеки libpng. Проблема устранена в версиях libpng 1.0.33 и 1.2.27beta01, релиз 1.2.27 будет выпущен 26 апреля.

Необходимым условием для удачного проведения атаки, является обязательность вызова в атакуемом приложении функции png_set_read_user_chunk_fn() или png_set_keep_unknown_chunks() при установленных флаговых значениях PNG_HANDLE_CHUNK_IF_SAFE или PNG_HANDLE_CHUNK_ALWAYS. Например, подобная конструкция используется в программах pngtest, pngcrush и ImageMagick (с версии 6.2.5 по 6.4.0-4). Похожая проблема найдена в PNG фильтре печати из состава пакета CUPS.

Кроме того, можно обратить внимание на две другие уязвимости:

  • "Incorrect input validation in PyString_FromStringAndSize() leads to multiple buffer overflows" - в Python 2.5.2 и более ранних версиях в функциях PyString_FromStringAndSize() и PyUnicode_FromStringAndSize(), из-за недостаточной проверки входящих параметров, может быть вызвано переполнение буфера через скрипты использующие пользовательские данные в качестве аргументов вышеупомянутых функций;
  • "Gentoo update for gnome-screensaver" - люди имеющие локальный доступ к машине, экран которой заблокирован при помощи gnome-screensaver, могут вызвать крах gnome-screensaver и разблокировать экран. При этом в системе должна применяться аутентификация через внешние службы, подобные NIS или LDAP (пользователь выдергивает ethernet кабель, пытается набрать любой пароль и получает доступ к десктопу).


  1. Главная ссылка к новости (http://secunia.com/advisories/...)
  2. Libpng-1.2.26 security advisory
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/15312-png
Ключевые слова: png, security, image
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (11) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 13:13, 15/04/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    странно, даже камментов нету, касалось бы это каким-то боком РНР, так сразу набежали бы и начали вонять...чего про питон никто ничего не пишет?
     
     
  • 2.3, Sargis (??), 14:09, 15/04/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >странно, даже камментов нету, касалось бы это каким-то боком РНР, так сразу
    >набежали бы и начали вонять...чего про питон никто ничего не пишет?
    >

    Soglasen, esli bi bilo Java, shuma bilo bi pobolshe :)

     
  • 2.8, Бурзум (?), 16:39, 15/04/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >странно, даже камментов нету, касалось бы это каким-то боком РНР, так сразу
    >набежали бы и начали вонять...чего про питон никто ничего не пишет?
    >

    Потому что чисто визуально ошибок в PHP обнаруживается больше. Логично предположить, что только потому что PHP используется гораздо чаще. Вот и складывается мнение, что, например, Python гораздо самый наиболее безопасный, чем PHP.

    Надоедает по каждому багу видеть "в PHP обнаружена уязвимость..." - имхо такие вещи надо смотреть на сайтах о секьюрити через RSS.

     
     
  • 3.11, nuclight (ok), 11:11, 16/04/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Потому что чисто визуально ошибок в PHP обнаруживается больше. Логично предположить, что
    >только потому что PHP используется гораздо чаще.

    Неверно. Апач используется на двух третях серверов интернета в отличие от IIS, который и до трети не дотягивает - и много ли багов? Потом, MySQL, тоже очень популярная вещь, как и PHP, опять же намного реже дырки обнаруживаются.


     

  • 1.2, Оммм (?), 13:26, 15/04/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    специально по заявкам телезрителей:
    а ты думаеш что libpng в пыхе-то не юзаеццо ?
     
     
  • 2.4, Аноним (-), 14:39, 15/04/2008 [^] [^^] [^^^] [ответить]  
  • +/
    дык я и не спорю...и ещё наверно не только в РНР, но когда был пост про какую-то уязвимость, точно не помню какую, и там фигурировал РНР, как вариант использования уязвимости...

    и понеслось поехало какой РНР галимый, дырявый и т.д...
    здесь аналогичная ситуация с питоном...тишина...просто смешно =)

    з.Ы. я нивкоем случае не защищаю РНР, просто в таких случаях начинаешь сомневаться в адекватности людей...

     
     
  • 3.10, Georg (??), 05:49, 16/04/2008 [^] [^^] [^^^] [ответить]  
  • +/
    > здесь аналогичная ситуация с питоном...тишина...просто смешно =)

    Сравните для начало количество критических ошибок найденых за последние пять в PHP, Python и Perl. Может после этого вам не будет так смешно.

    Смеятся вы начнете после, когда заметите, что в PHP затыкаются одни и теже дыры. По несколько раз, при этом закрыв одну дыру, будет сделано две других в другом месте.

    Я ничего не имею против языка PHP, каждый выбирает то что ему нравится, но одно я заметил точно, для администраторов хостингов PHP это сплошная головная боль, но для тех кто пишет на PHP это ведь неважно... :)

     

  • 1.5, гость (?), 14:41, 15/04/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да не привык народ просто - в питоне-то это редкость, а у пых-пыха я даже не вспомню релиза в котором не залатывались бы очередные критические уязвимости.
     
  • 1.6, Аноним (6), 14:56, 15/04/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    да нету дырки в питоне, это не баг в интерпретаторе а фича низкоуровневой функции. Суть в том что если через C api потребовать от питона вернуть pystring с отрицательной то произойдут неприятные вещи. В питоне много таких мест, если хочется чтобы этого не было укажите -DNDEBUG и assertы заработают. Я, как разработчик питоновских модулей, проблемы не вижу. Потому что если это считать дырой то тогда и всё остальное будет как решето.
     
     
  • 2.7, Федя (?), 16:02, 15/04/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >-DNDEBUG и assertы заработают. Я, как разработчик питоновских модулей, проблемы не

    вызывающе неверная информация - на самом деле все сточностью до наоборот.

     
     
  • 3.9, Exe (ok), 01:21, 16/04/2008 [^] [^^] [^^^] [ответить]  
  • +/
    перепутал, эмоции переполняли. Это явно провокация против языка. Я бы не стал это исправлять а просто задокументировал ибо так очень многие вещи работают.

    На самом деле тут ошибка дизайна. Надо было делать unsigned переменную и всё.

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру