GD knihovna, potenciální vykonání kódu
27.10.2004Přetečení ve funkci gdImageCreateFromPngCtx() v gd_png.c má na svědomí zranitelnost potenciálně zneužitelnou ke spuštění libovolného kódu na napadeném systému při načítání PNG souboru. Zranitelnost byla testována ve verzi 2.0.28. Knihovnu GD využívá mimo jiné PHP. Bližší informace nabízí původní oznámení.
Zpět