CiscoTalos在OpenCV庫中發(fā)現(xiàn)的2個高危漏洞是怎樣的

Cisco Talos在OpenCV庫中發(fā)現(xiàn)的2個高危漏洞是怎樣的,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

創(chuàng)新互聯(lián)建站2013年開創(chuàng)至今,先為珠山等服務(wù)建站,珠山等地企業(yè),進行企業(yè)商務(wù)咨詢服務(wù)。為珠山企業(yè)網(wǎng)站制作PC+手機+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。

OpenCV庫的維護人員修復了兩個高危緩沖區(qū)溢出漏洞,攻擊者可利用這兩個漏洞執(zhí)行任意代碼。

OpenCV是一個基于BSD許可(開源)發(fā)行的跨平臺計算機視覺庫,可以運行在Linux、Windows、Android和Mac OS操作系統(tǒng)上。許多大公司,包括谷歌、微軟、英特爾、IBM、雅虎、索尼、本田、豐田等都使用OpenCV庫開發(fā)面部識別技術(shù)、機器人技術(shù)、運動跟蹤等技術(shù)。

Cisco Talos的研究人員在OpenCV 4.1.0版本中發(fā)現(xiàn)了兩個緩沖區(qū)溢出漏洞。這兩個漏洞的CVE編號分別為CVE-2019-5063和CVE-2019-5064。

CVE-2019-5063是一個堆緩沖區(qū)溢出漏洞,存在于OpenCV的數(shù)據(jù)結(jié)構(gòu)持久性功能中。該功能允許開發(fā)人員將OpenCV數(shù)據(jù)結(jié)構(gòu)寫入磁盤上的文件和從磁盤上的文件檢索數(shù)據(jù)結(jié)構(gòu)。攻擊者可借助特制的XML文件利用該漏洞造成多個堆損壞和執(zhí)行代碼。

CVE-2019-5064也存在于OpenCV的數(shù)據(jù)結(jié)構(gòu)持久性功能中,攻擊者可借助特制的JSON文件觸發(fā)該漏洞。專家解釋到,在解析含有空字節(jié)的JSON文件時,該文件被拷貝到緩沖區(qū),而OpenCV庫未能檢查是否該JSON值會溢出目標緩沖區(qū)。

負責維護該庫的OpenCV.org已在2019年12月底發(fā)布OpenCV4.2.0版本,修復了這兩個漏洞。

看完上述內(nèi)容,你們掌握Cisco Talos在OpenCV庫中發(fā)現(xiàn)的2個高危漏洞是怎樣的的方法了嗎?如果還想學到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!

分享文章:CiscoTalos在OpenCV庫中發(fā)現(xiàn)的2個高危漏洞是怎樣的
URL地址:http://muchs.cn/article42/jpggec.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站制作企業(yè)建站、網(wǎng)站導航做網(wǎng)站、微信小程序靜態(tài)網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都seo排名網(wǎng)站優(yōu)化