Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / XnView多个图形解压内存破坏漏洞

发布日期:2012-06-21
更新日期:2012-06-26受影响系统:
XnView XnView 1.98.8
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 54125
CVE ID: CVE-2012-0276,CVE-2012-0277,CVE-2012-0282XnView是一款浏览的图片查看器,支持多种图形格式。XnView 1.98.8在实现上存在多个内存破坏漏洞,成功利用可允许攻击者运行任意代码。1)在解压SGI32LogLum压缩的TIFF图形时验证失败,可造成堆缓冲区溢出。2)在解压SGI32LogLum压缩的TIFF图形时验证失败,其中PhotometricInterpretation编码设置为 LogL,可造成堆缓冲区溢出。3)在解压PCT图形时验证失败,可造成堆缓冲区溢出。4)在处理GIF图形的 ImageDescriptor结构时索引错误,通过特制的 "ImageLeftPosition" 值,可导致内存破坏。<*来源:Francis Provencher
 
  链接:http://secunia.com/advisories/48666/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:XnView
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.xnview.com/ACDsee Pro多个图形解析内存破坏漏洞IBM Lotus Expeditor "Eclipse Help"组件目录遍历漏洞相关资讯      内存破坏漏洞  XnView漏洞 
  • Nuance PDF Read和PDF Viewer Plus  (03/01/2013 21:03:44)
  • Microsoft IE 9畸形HTML标签处理内  (11/08/2012 06:50:39)
  • Real Networks RealPlayer ".3g2"  (11/04/2012 08:07:40)
  • Adobe Flash Player和AIR远程内存  (12/14/2012 08:27:54)
  • 多个Symantec产品CAB文件处理内存  (11/07/2012 06:21:19)
  • libunity-webapps释放后重用内存破  (10/31/2012 08:40:51)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款