漏洞背景
近日,嘉诚安全监测到Google libwebp存在一个代码执行漏洞,已发现该漏洞被在野利用,漏洞编号为:CNNVD-202309-2197(CVE-2023-5129)。
Libwebp是一个开源的用于编码和解码WebP图像格式的C/C++库。它提供了一组函数和工具,用于将图像数据编码为WebP格式,并将WebP格式的图像解码为原始图像数据。Libwebp库可以作为其他程序的依赖库,用于添加WebP图像格式的支持。Libwebp应用范围非常广泛,被使用到各个软件上面。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判,该漏为高危漏洞,且POC已公开。该漏洞是由于BuildHuffmanTable() 填充二级表时,可能会出现写入越界,成功利用该漏洞可以在目标系统执行任意代码。
危害影响
影响范围:
libwebp < 1.3.2
修复建议
根据影响版本中的信息,建议相关用户尽快更新至安全版本,libwebp 1.3.2及以上版本,参考链接:
https://storage.googleapis.com/downloads.webmproject.org/releases/webp/index.html
https://github.com/advisories/GHSA-hhrh-69hc-fgg7
原文始发于微信公众号(嘉诚安全):【漏洞通告】Google libwebp 代码执行漏洞安全风险通告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论