在廣泛使用的開源圖形庫Libpng中出現(xiàn)的最新漏洞嚴重性可能不高,但它卻由來已久。
Libpng是可移植網(wǎng)絡圖形(PNG)規(guī)范的官網(wǎng)參考庫,最近在libpng的所有版本中發(fā)現(xiàn)了一個漏洞,該漏洞可追溯到1995年首次發(fā)布的0.71版本中。該漏洞終于在2016年12月底得到修復。
Libpng獨立于平臺,它包含在很多Linux發(fā)行版中。該漏洞可被用于遠程執(zhí)行拒絕服務攻擊,但它需要非常特定的條件,以及用戶輸入,才能成功攻擊這個開源圖形庫。
“這個漏洞是由開源開發(fā)人員Patrick Keshishian發(fā)現(xiàn)并修復,它是png_set_text_2()中非常久的NULL pointer dereference漏洞。這個‘NULL dereference’漏洞自1995年6月26日0.71版就已經(jīng)存在,”Slackware Linux安全團隊在安全公告中寫道,“為了實現(xiàn)攻擊,應用必須加載文本塊到PNG結(jié)構(gòu)中,然后刪除所有文本,增加另一個文本塊到相同的PNG結(jié)構(gòu),這似乎是不太可能的序列,但確實發(fā)生了。”
雖然文本加載和刪除的順序似乎不太可能,這個漏洞不會出現(xiàn)在只能查看PNG圖像的應用中--它僅限于PNG編輯應用。此外,libpng項目指出,如果沒有交互式用戶輸入,沒有已知的PNG圖形編輯器可受到該漏洞威脅。
“從1.6.26、1.5.27、1.4.19、1.2.56和1.0.66的幾乎所有l(wèi)ibpng版本的png_set_text_2()中都有null-pointer-dereference漏洞,當圖像編輯應用增加、刪除和重新增加文本塊到PNG圖像時都可能受到該漏洞影響,”libpng項目在其網(wǎng)站寫道,“這個漏洞并不會影響純視圖查看器,也不會影響沒有用戶輸入便可觸發(fā)的編輯器。”