PT-2012-16: Переполнение буфера в библиотеке Pillow
Уязвимое ПО
Библиотека Pillow
Версия: 1.7.8 и более ранняя
Ссылка:
https://github.com/python-imaging/Pillow
Рейтинг опасности
Уровень опасности: Средний
Воздействие: Переполнение буфера
Вектор атаки: Удаленный
CVSS v2:
Base Score: 4.3
Vector: (AV:N/AC:M/Au:N/C:N/I:N/A:P)
CVE: отсутствует
Описание программы
Pillow - библиотека Python с открытым исходным кодом для работы с изображениями.
Описание уязвимости
Специалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость "Переполнение буфера" в библиотеке Pillow.
Уязвимость обнаружена в файле libImaging/Storage.c.
Уязвимый фрагмент кода:
im->mode представляет собой массив из 5 байт. Если в библиотеку загрузить изображение с цветовым пространство YCbCr, то произойдет переполнение буфера на 1 байт из-за конечного NULL-byte символа.
Пример уязвимого кода:
Решение
Установите последнюю версию приложения
Статус уведомления
25.06.2012 - Производителю отправлены детали уязвимости
18.07.2012 - Детали уязвимости отправлены в CERT
15.03.2013 - Производитель выпустил исправление
10.10.2013 - Публикация уязвимости
Благодарности
Уязвимость обнаружил Павел Топорков (Исследовательский центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2012-16
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/