瑞鲁手机APP下载网_专注推荐好用的手机APP和游戏APP

PowerCHM QQ2003II后溢出代码漏洞仍存在!

GNOME glib库的Base64编码解码 多个整数溢出漏洞

查看人次:0摘自:瑞鲁手机APP

受影响系统: GNOME glib >= 2.12 stable GNOME glib >= 2.11 unstable

不受影响系统: GNOME glib 2.20

描述: GLib是GTK+和GNOME工程的基础底层核心程序库,是一个综合用途的轻量级的C程序库。

glib库的Base64编码解码函数在处理超长字符串时没有正确地分配内存,在所有情况下都会使用用户提供值所计算出的长度分配堆内存:

g_malloc(user_supplied_length * 3 / 4 + some_small_num)

由于算术运算的评估次序,长度在除以4之前首先乘以3,因此用于分配长度的计算参数可能溢出,导致分配不足的区域。

厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://ocert.org/patches/2008-015/glib-CVE-2008-4316.diff http://ocert.org/patches/2008-015/gst-plugins-base-CVE-2009-0586.diff http://ocert.org/patches/2008-015/camel-CVE-2009-0587.diff http://ocert.org/patches/2008-015/evc-CVE-2009-0587.diff http://ocert.org/patches/2008-015/libsoup-base64-CVE-2009-0585.diff

相关文摘:病毒快报 GNOME glib库的Base64编码解码 多个整数溢出漏洞
标题名称:《PowerCHM QQ2003II后溢出代码漏洞仍存在!》
本文网址:https://www.sdruilu.cn/news/tpart-35092.html