您好,登錄后才能下訂單哦!
Cisco Talos在OpenCV庫中發現的2個高危漏洞是怎樣的,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
OpenCV庫的維護人員修復了兩個高危緩沖區溢出漏洞,攻擊者可利用這兩個漏洞執行任意代碼。
OpenCV是一個基于BSD許可(開源)發行的跨平臺計算機視覺庫,可以運行在Linux、Windows、Android和Mac OS操作系統上。許多大公司,包括谷歌、微軟、英特爾、IBM、雅虎、索尼、本田、豐田等都使用OpenCV庫開發面部識別技術、機器人技術、運動跟蹤等技術。
Cisco Talos的研究人員在OpenCV 4.1.0版本中發現了兩個緩沖區溢出漏洞。這兩個漏洞的CVE編號分別為CVE-2019-5063和CVE-2019-5064。
CVE-2019-5063是一個堆緩沖區溢出漏洞,存在于OpenCV的數據結構持久性功能中。該功能允許開發人員將OpenCV數據結構寫入磁盤上的文件和從磁盤上的文件檢索數據結構。攻擊者可借助特制的XML文件利用該漏洞造成多個堆損壞和執行代碼。
CVE-2019-5064也存在于OpenCV的數據結構持久性功能中,攻擊者可借助特制的JSON文件觸發該漏洞。專家解釋到,在解析含有空字節的JSON文件時,該文件被拷貝到緩沖區,而OpenCV庫未能檢查是否該JSON值會溢出目標緩沖區。
負責維護該庫的OpenCV.org已在2019年12月底發布OpenCV4.2.0版本,修復了這兩個漏洞。
看完上述內容,你們掌握Cisco Talos在OpenCV庫中發現的2個高危漏洞是怎樣的的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。