stb_image 中的 stbi__load_gif_main 中可能存在双重释放或内存泄漏 (CVE-2023-45666)

admin 2023-11-29 18:32:51 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 stb_image 中的 stbi__load_gif_main 中可能存在双重释放或内存泄漏 (CVE-2023-45666)

CVE编号

CVE-2023-45666

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-10-21
漏洞描述
stb_image是一个处理图像的单文件MIT许可库。在调用stbi__load_gif_main函数失败时,*delays的内容无法保证。尽管在开始时将*delays设置为零,但如果图像未被识别为GIF并且调用stbi__load_gif_main_outofmem函数时,仅会释放*delays中可能已分配的内存,而不会将其重置为零。因此,可以说调用stbi__load_gif_main函数的调用者只有在stbi__load_gif_main返回非空值时才负责释放*delays中分配的内存。然而,该函数同时可能返回空值,但如果内部调用了stbi__convert_format并失败,则无法释放*delays中的内存。因此,如果调用者选择仅在stbi__load_gif_main未失败时释放delays,这个问题可能导致内存泄漏;如果总是释放delays,则可能导致双重释放。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/nothings/stb/blob/5736b15f7ea0ffb08dd38af21067c314d6a3aae9...
https://github.com/nothings/stb/blob/5736b15f7ea0ffb08dd38af21067c314d6a3aae9...
https://lists.fedoraproject.org/archives/list/[email protected]...
https://lists.fedoraproject.org/archives/list/[email protected]...
https://lists.fedoraproject.org/archives/list/[email protected]...
https://securitylab.github.com/advisories/GHSL-2023-145_GHSL-2023-151_stb_image_h/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 nothings stb_image.h 2.28 -
运行在以下环境
系统 debian_10 libstb * Up to (including) 0.0~git20180212.15.e6afb9c-1
运行在以下环境
系统 debian_11 libstb * Up to (including) 0.0~git20200713.b42009b+ds-1
运行在以下环境
系统 debian_12 libstb * Up to (including) 0.0~git20220908.8b5f1f3+ds-1
运行在以下环境
系统 debian_sid libstb * Up to (including) 0.0~git20230129.5736b15+ds-1
运行在以下环境
系统 fedora_37 stb_hexwave-devel-0.5^20231011gitbeebb24-12.fc37.aarch64.rpm ( * Up to (excluding) 0^20231011gitbeebb24-12.fc37
运行在以下环境
系统 fedora_38 stb_divide-devel-0.94^20231011gitbeebb24-12.fc38.ppc64le.rpm ( * Up to (excluding) 0^20231011gitbeebb24-12.fc38
运行在以下环境
系统 fedora_39 stb_tilemap_editor-devel-0.42^20231011gitbeebb24-12.fc39.s390x.rpm ( * Up to (excluding) 0^20231011gitbeebb24-12.fc39
运行在以下环境
系统 fedora_40 stb_leakcheck-devel-0.6^20231011gitbeebb24-12.fc40.i686.rpm ( * Up to (excluding) 0^20231011gitbeebb24-12.fc40
运行在以下环境
系统 fedora_EPEL_7 stb_hexwave-devel-0.5-0.39.20231011gitbeebb24.el7.x86_64.rpm ( * Up to (excluding) 0-0.39.20231011gitbeebb24.el7
运行在以下环境
系统 fedora_EPEL_8 stb_hexwave-devel-0.5-0.39.20231011gitbeebb24.el8.s390x.rpm ( * Up to (excluding) 0-0.39.20231011gitbeebb24.el8
运行在以下环境
系统 fedora_EPEL_9 stb_textedit-devel-1.14^20231011gitbeebb24-12.el9.s390x.rpm ( * Up to (excluding) 0^20231011gitbeebb24-12.el9
阿里云评分 6.0
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 越权影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-415 双重释放
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0