SDL_image présente un dépassement de tampon heap READ via un index de palette non vérifié dans le chargeur XCF
Plateforme
c
Composant
sdl_image
Corrigé dans
2.0.6
SDL_image est une bibliothèque pour charger des images de divers formats en tant que surfaces SDL. Dans do_layer_surface() dans src/IMG_xcf.c, les valeurs d'index de pixels provenant des données de tuiles XCF décodées sont utilisées directement comme index de palette sans les valider par rapport à la taille de la palette (cm_num). Un fichier .xcf malveillant avec une petite palette et des index de pixels hors limites provoque des lectures hors limites du heap de jusqu'à 762 octets au-delà de l'allocation de la palette. Les deux chemins de code IMAGE_INDEXED sont affectés (bpp=1 et bpp=2). Les octets du heap divulgués sont écrits dans les données de pixels de la surface de sortie, ce qui les rend potentiellement observables dans l'image rendue. Cette vulnérabilité est corrigée avec le commit 996bf12888925932daace576e09c3053410896f8.
Comment corriger
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement