URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 138465
[ Назад ]

Исходное сообщение
"Уязвимость в libpng, приводящая к переполнению буфера при обработке PNG-изображений"

Отправлено opennews , 22-Ноя-25 11:12 
В корректирующем выпуске библиотеки libpng 1.6.51, применяемой в качестве прямой зависимости у около 600 пакетов в Ubuntu, устранены 4 уязвимости, одна из которых (CVE-2025-65018) приводит к записи за границу буфера. Потенциально данная уязвимость позволяет добиться выполнения своего кода при обработке специально оформленных файлов в формате PNG...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64305


Содержание

Сообщения в этом обсуждении
"Уязвимость в libpng, приводящая к переполнению буфера при об..."
Отправлено Аноним , 22-Ноя-25 11:12 
Обещали же в файрфоксе все эти парсеры в васм скомпилровать. RLBox.

"Уязвимость в libpng, приводящая к переполнению буфера при об..."
Отправлено Аноним , 22-Ноя-25 11:22 
Очень интересно. Всем известно что С программисты не допускают ошибок при работе с памятью.

Тогда откуда эта новость? Либо кто то выдумал эти ошибки в надежде что люди не проверят. Либо любители раста подкинули кривой код.


"Уязвимость в libpng, приводящая к переполнению буфера при об..."
Отправлено Аноним , 22-Ноя-25 11:23 
Как надоели эти выходы за границы... одно и тоже... надо на раст переписать чтобы переполнения стека было

"Уязвимость в libpng, приводящая к переполнению буфера при об..."
Отправлено Аноним , 22-Ноя-25 11:30 
Раз надо, то возьми и перепиши. Чего ждёшь-то?