Cisco Talos在OpenCV库中发现的2个高危漏洞是怎样的
Cisco Talos在OpenCV库中发现的2个高危漏洞是怎样的,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
OpenCV库的维护人员修复了两个高危缓冲区溢出漏洞,攻击者可利用这两个漏洞执行任意代码。
OpenCV是一个基于BSD许可(开源)发行的跨平台计算机视觉库,可以运行在Linux、Windows、Android和Mac OS操作系统上。许多大公司,包括谷歌、微软、英特尔、IBM、雅虎、索尼、本田、丰田等都使用OpenCV库开发面部识别技术、机器人技术、运动跟踪等技术。
Cisco Talos的研究人员在OpenCV 4.1.0版本中发现了两个缓冲区溢出漏洞。这两个漏洞的CVE编号分别为CVE-2019-5063和CVE-2019-5064。
CVE-2019-5063是一个堆缓冲区溢出漏洞,存在于OpenCV的数据结构持久性功能中。该功能允许开发人员将OpenCV数据结构写入磁盘上的文件和从磁盘上的文件检索数据结构。攻击者可借助特制的XML文件利用该漏洞造成多个堆损坏和执行代码。
CVE-2019-5064也存在于OpenCV的数据结构持久性功能中,攻击者可借助特制的JSON文件触发该漏洞。专家解释到,在解析含有空字节的JSON文件时,该文件被拷贝到缓冲区,而OpenCV库未能检查是否该JSON值会溢出目标缓冲区。
负责维护该库的OpenCV.org已在2019年12月底发布OpenCV4.2.0版本,修复了这两个漏洞。
看完上述内容,你们掌握Cisco Talos在OpenCV库中发现的2个高危漏洞是怎样的的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注蜗牛博客行业资讯频道,感谢各位的阅读!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:niceseo99@gmail.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
评论