Уязвимость в библиотеке Pixman, применяемой для отрисовки во многих открытых проектах
Автор
Сообщение
news_bot ®
Стаж: 7 лет 2 месяца
Сообщений: 27286
Опубликован корректирующий релиз библиотеки Pixman 0.42.2, которая применяется для низкоуровневой отрисовки графики во многих открытых проектах, в том числе в X.Org, Cairo, Firefox и композитных менеджерах на основе протокола Wayland. В новой версии устранена опасная уязвимость (CVE-2022-44638), приводящая к переполнению буфера при обработке пиксельных данных c параметрами, приводящими к целочисленному переполнению.
Исследователями опубликован прототип эксплоита, демонстрирующий возможность контролируемой записи данных за пределы выделенного буфера. Не исключается использование уязвимости для организации выполнения кода атакующего. Проследить за публикацией исправлений дистрибутивами можно на данных страницах: Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD, NetBSD.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://seclists.org/oss-sec/2...)
- OpenNews: Выпуск графической библиотеки Pixman 0.40
- OpenNews: Значительный выпуск графической библиотеки Pixman 0.30
- OpenNews: Уязвимость в библиотеке SDL, приводящая к выполнению кода при обработке изображений
- OpenNews: Уязвимости в библиотеке Expat, приводящие к выполнению кода при обработке XML-данных
- OpenNews: Уязвимость в библиотеке libjpeg-turbo
Похожие новости:
Теги для поиска: #_pixman
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 04-Май 08:52
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 7 лет 2 месяца |
|
Опубликован корректирующий релиз библиотеки Pixman 0.42.2, которая применяется для низкоуровневой отрисовки графики во многих открытых проектах, в том числе в X.Org, Cairo, Firefox и композитных менеджерах на основе протокола Wayland. В новой версии устранена опасная уязвимость (CVE-2022-44638), приводящая к переполнению буфера при обработке пиксельных данных c параметрами, приводящими к целочисленному переполнению. Исследователями опубликован прототип эксплоита, демонстрирующий возможность контролируемой записи данных за пределы выделенного буфера. Не исключается использование уязвимости для организации выполнения кода атакующего. Проследить за публикацией исправлений дистрибутивами можно на данных страницах: Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD, NetBSD. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 04-Май 08:52
Часовой пояс: UTC + 5