设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 手机 公司 数据
当前位置: 首页 > 服务器 > 安全 > 正文

Cisco Talos在OpenCV库中发现的2个高危漏洞是怎样的

发布时间:2021-12-16 10:41 所属栏目:53 来源:互联网
导读:Cisco Talos在OpenCV库中发现的2个高危漏洞是怎样的,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。 OpenCV库的维护人员修复了两个高危缓冲区溢出漏洞,攻击者可利用这两个漏洞执行任意代
Cisco Talos在OpenCV库中发现的2个高危漏洞是怎样的,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
 
OpenCV库的维护人员修复了两个高危缓冲区溢出漏洞,攻击者可利用这两个漏洞执行任意代码。
 
OpenCV是一个基于BSD许可(开源)发行的跨平台计算机视觉库,可以运行在Linux、Windows、Android和Mac OS操作系统上。许多大公司,包括谷歌、微软、英特尔、IBM、雅虎、索尼、本田、丰田等都使用OpenCV库开发面部识别技术、机器人技术、运动跟踪等技术。
 
Cisco Talos的研究人员在OpenCV 4.1.0版本中发现了两个缓冲区溢出漏洞。这两个漏洞的CVE编号分别为CVE-2019-5063和CVE-2019-5064。
 
CVE-2019-5063是一个堆缓冲区溢出漏洞,存在于OpenCV的数据结构持久性功能中。该功能允许开发人员将OpenCV数据结构写入磁盘上的文件和从磁盘上的文件检索数据结构。攻击者可借助特制的XML文件利用该漏洞造成多个堆损坏和执行代码。
 
CVE-2019-5064也存在于OpenCV的数据结构持久性功能中,攻击者可借助特制的JSON文件触发该漏洞。专家解释到,在解析含有空字节的JSON文件时,该文件被拷贝到缓冲区,而OpenCV库未能检查是否该JSON值会溢出目标缓冲区。
 
负责维护该库的OpenCV.org已在2019年12月底发布OpenCV4.2.0版本,修复了这两个漏洞。
 
看完上述内容,你们掌握Cisco Talos在OpenCV库中发现的2个高危漏洞是怎样的的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读