GNOME glib库的Base64编码解码 多个整数溢出漏洞

GNOME glib库的Base64编码解码 多个整数溢出漏洞

2009/3/17 16:38:00来源:本站整理作者:我要评论(0)

受影响系统:
GNOME glib >= 2.12 stable
GNOME glib >= 2.11 unstable

不受影响系统:
GNOME glib 2.20

描述:
GLib是GTK+和GNOME工程的基础底层核心程序库,是一个综合用途的轻量级的C程序库。

glib库的Base64编码解码函数在处理超长字符串时没有正确地分配内存,在所有情况下都会使用用户提供值所计算出的长度分配堆内存:

g_malloc(user_supplied_length * 3 / 4 + some_small_num)

由于算术运算的评估次序,长度在除以4之前首先乘以3,因此用于分配长度的计算参数可能溢出,导致分配不足的区域。

厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://ocert.org/patches/2008-015/glib-CVE-2008-4316.diff
http://ocert.org/patches/2008-015/gst-plugins-base-CVE-2009-0586.diff
http://ocert.org/patches/2008-015/camel-CVE-2009-0587.diff
http://ocert.org/patches/2008-015/evc-CVE-2009-0587.diff
http://ocert.org/patches/2008-015/libsoup-base64-CVE-2009-0585.diff

阅读本文后您有什么感想? 已有 人给出评价!

  • 0 囧
      囧
  • 0 恶心
      恶心
  • 0 期待
      期待
  • 0
      难过
  • 0 不错
      不错
  • 0 关注
      关注
  • 最新评论
  • 热门评论
共有评论(0)条 查看全部评论
高兴 可 汗 我不要 害羞 好 下下下 送花 屎 亲亲

注:您的评论需要经过审核才会显示出来