必火网络安全培训 > 安全漏洞 > 正文

libsixel sixel_encode_body函数整数溢出漏洞(CVE-2019-19636)

第九期开班时间:2021年3月22日

抢先领取全套VIP视频教程

+10天免费学习名额

  已有8166人参加


视频课程

姓名 选填

电话

  张*燕188****220722分钟前

  王*军186****864498分钟前

  李*如189****445354分钟前

>>  稍后老师联系您发送相关视频课程  <<



报名CTF挑战赛,  预约名师指导

  已有 2366 人参加
姓名 选填

电话

  郭*明170****234291分钟前

  赵*东189****289646分钟前

  蔡*培135****589722分钟前





   

网络安全渗透测试群(必火安全学院):信息安全渗透测试群

护网行动日薪千元(初级中级高级)群:护网行动必火业余班级

libsixel sixel_encode_body函数整数溢出漏洞(CVE-2019-19636)


发布日期:2019-12-07
更新日期:2019-12-10

受影响系统:libsixel libsixel 1.8.2描述:CVE(CAN) ID: CVE-2019-19636

libsixel是一个为DEC SIXEL图形和其他转换器程序提供编码/解码实现的软件包。

libsixel 1.8.2版本,tosixel.c中“sixel_encode_body”函数存在整数溢出漏洞,可导致数据破坏、崩溃、代码执行等。

<*来源:vendor
  *>

建议:厂商补丁:

libsixel
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

https://github.com/saitoha/libsixel

参考:
https://github.com/saitoha/libsixel/issues/104

本文为原创,版权归 必火网络安全培训所有。禁止转载,后果自负。