The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в libpng, приводящая к переполнению буфера при обработке PNG-изображений

22.11.2025 10:58

В корректирующем выпуске библиотеки libpng 1.6.51, применяемой в качестве прямой зависимости у около 600 пакетов в Ubuntu, устранены 4 уязвимости, одна из которых (CVE-2025-65018) приводит к записи за границу буфера. Потенциально данная уязвимость позволяет добиться выполнения своего кода при обработке специально оформленных файлов в формате PNG.

Проблема затрагивает приложения, использующий упрощённый API (png_image_finish_read), и вызвана ошибкой в функции png_combine_row(). Уязвимость проявляется при использовании 8-битного RGBA-формата вывода (PNG_FORMAT_RGBA) для изображений с 16-битным представлением цвета на канал и построчным кодированием (interlaced). Переполнение возникает из-за попытки записи данных с 16-битным представлением цвета в буфер, размер которого был вычислен из расчёта использования 8-бит на цветовой канал.

Остальные три уязвимости (CVE-2025-64505, CVE-2025-64506, CVE-2025-64720) приводят к чтению из области памяти вне границ буфера и могут использоваться для вызова аварийного завершения приложения или организации утечки остаточных данных из памяти процесса.

Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Arch, Fedora, FreeBSD.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Обновление libpng 1.6.27 с устранением уязвимости
  3. OpenNews: Приложения, использующие libpng, подвержены уязвимости
  4. OpenNews: В libpng устранена опасная уязвимость
  5. OpenNews: Релиз libpng 1.6.0 с поддержкой упрощённого API
  6. OpenNews: 14 уязвимостей в библиотеке libsoup, используемой в GNOME
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64305-libpng
Ключевые слова: libpng
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (5) RSS
  • 1, Аноним (1), 11:12, 22/11/2025 [ответить]  
  • +/
    Обещали же в файрфоксе все эти парсеры в васм скомпилровать. RLBox.
     
  • 2, Аноним (2), 11:22, 22/11/2025 [ответить]  
  • +2 +/
    Очень интересно. Всем известно что С программисты не допускают ошибок при работе с памятью.

    Тогда откуда эта новость? Либо кто то выдумал эти ошибки в надежде что люди не проверят. Либо любители раста подкинули кривой код.

     
  • 3, Аноним (3), 11:23, 22/11/2025 [ответить]  
  • +/
    Как надоели эти выходы за границы... одно и тоже... надо на раст переписать чтобы переполнения стека было
     
     
  • 4, Аноним (4), 11:30, 22/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Раз надо, то возьми и перепиши. Чего ждёшь-то?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру