Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Уязвимость в libpng, приводящая к переполнению буфера при обработке PNG-изображений" | +/– | |
| Сообщение от opennews (??), 22-Ноя-25, 11:12 | ||
В корректирующем выпуске библиотеки libpng 1.6.51, применяемой в качестве прямой зависимости у около 600 пакетов в Ubuntu, устранены 4 уязвимости, одна из которых (CVE-2025-65018) приводит к записи за границу буфера. Потенциально данная уязвимость позволяет добиться выполнения своего кода при обработке специально оформленных файлов в формате PNG... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
|
| Сообщения | [Сортировка по времени | RSS] |
| 1. "Уязвимость в libpng, приводящая к переполнению буфера при об..." | +/– | |
| Сообщение от Аноним (1), 22-Ноя-25, 11:12 | ||
Обещали же в файрфоксе все эти парсеры в васм скомпилровать. RLBox. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 2. "Уязвимость в libpng, приводящая к переполнению буфера при об..." | +1 +/– | |
| Сообщение от Аноним (2), 22-Ноя-25, 11:22 | ||
Очень интересно. Всем известно что С программисты не допускают ошибок при работе с памятью. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 3. "Уязвимость в libpng, приводящая к переполнению буфера при об..." | +/– | |
| Сообщение от Аноним (3), 22-Ноя-25, 11:23 | ||
Как надоели эти выходы за границы... одно и тоже... надо на раст переписать чтобы переполнения стека было | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |