【漏洞通告】Google libwebp 代码执行漏洞安全风险通告

admin 2024年5月13日01:43:42评论24 views字数 625阅读2分5秒阅读模式

漏洞背景

近日,嘉诚安全监测到Google libwebp存在一个代码执行漏洞,发现该漏洞被在野利用,漏洞编号为:CNNVD-202309-2197(CVE-2023-5129)。

Libwebp是一个开源的用于编码和解码WebP图像格式的C/C++库。它提供了一组函数和工具,用于将图像数据编码为WebP格式,并将WebP格式的图像解码为原始图像数据。Libwebp库可以作为其他程序的依赖库,用于添加WebP图像格式的支持。Libwebp应用范围非常广泛,被使用到各个软件上面。

鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判,该漏为高危漏洞,POC已公开。该漏洞是由于BuildHuffmanTable() 填充二级表时,可能会出现写入越界,成功利用该漏洞可以在目标系统执行任意代码。

危害影响

影响范围:

libwebp < 1.3.2

修复建议

根据影响版本中的信息,建议相关用户尽快更新至安全版本,libwebp 1.3.2及以上版本,参考链接:

https://storage.googleapis.com/downloads.webmproject.org/releases/webp/index.html

https://github.com/advisories/GHSA-hhrh-69hc-fgg7

【漏洞通告】Google libwebp 代码执行漏洞安全风险通告【漏洞通告】Google libwebp 代码执行漏洞安全风险通告

原文始发于微信公众号(嘉诚安全):【漏洞通告】Google libwebp 代码执行漏洞安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月13日01:43:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Google libwebp 代码执行漏洞安全风险通告https://cn-sec.com/archives/2074936.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息