The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Возможность выполнения кода злоумышленника при открытии XPM файлов в библиотеке imlib2

21.11.2008 16:12

"imlib2 XPM Processing Buffer Overflow Vulnerability" - в библиотеке imlib2 обнаружена уязвимость, которая может привести к выполнению кода злоумышленника при открытии специальным образом модифицированного XPM изображения.

  1. Главная ссылка к новости (http://secunia.com/Advisories/...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/19029-imlib2
Ключевые слова: imlib2, security, xpm
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (4) RSS
  • 1, Guest (??), 17:18, 21/11/2008 [ответить]  
  • +/
    А что, кто-то использует этот недоформат?
     
     
  • 2, Аноним (-), 01:28, 22/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Я думаю, что он очень мало используется.
    НО злоумышленники могут подсунуть такой файл.
     
     
  • 3, Аноним (-), 01:34, 22/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Не проверял, но может быть возможно поставить пиктограммку на какую-нибудь общую папку.
    (1 из вариантов)
     
  • 4, Аноним (-), 20:49, 22/11/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >А что, кто-то использует этот недоформат?

    Проект Lazarus активно использует.


     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру