亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Cisco Talos在OpenCV庫中發現的2個高危漏洞是怎樣的

發布時間:2021-12-15 18:24:50 來源:億速云 閱讀:153 作者:柒染 欄目:網絡管理

Cisco Talos在OpenCV庫中發現的2個高危漏洞是怎樣的,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

OpenCV庫的維護人員修復了兩個高危緩沖區溢出漏洞,攻擊者可利用這兩個漏洞執行任意代碼。

OpenCV是一個基于BSD許可(開源)發行的跨平臺計算機視覺庫,可以運行在Linux、Windows、Android和Mac OS操作系統上。許多大公司,包括谷歌、微軟、英特爾、IBM、雅虎、索尼、本田、豐田等都使用OpenCV庫開發面部識別技術、機器人技術、運動跟蹤等技術。

Cisco Talos的研究人員在OpenCV 4.1.0版本中發現了兩個緩沖區溢出漏洞。這兩個漏洞的CVE編號分別為CVE-2019-5063和CVE-2019-5064。

CVE-2019-5063是一個堆緩沖區溢出漏洞,存在于OpenCV的數據結構持久性功能中。該功能允許開發人員將OpenCV數據結構寫入磁盤上的文件和從磁盤上的文件檢索數據結構。攻擊者可借助特制的XML文件利用該漏洞造成多個堆損壞和執行代碼。

CVE-2019-5064也存在于OpenCV的數據結構持久性功能中,攻擊者可借助特制的JSON文件觸發該漏洞。專家解釋到,在解析含有空字節的JSON文件時,該文件被拷貝到緩沖區,而OpenCV庫未能檢查是否該JSON值會溢出目標緩沖區。

負責維護該庫的OpenCV.org已在2019年12月底發布OpenCV4.2.0版本,修復了這兩個漏洞。

看完上述內容,你們掌握Cisco Talos在OpenCV庫中發現的2個高危漏洞是怎樣的的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

辽宁省| 彩票| 灵石县| 吉木乃县| 特克斯县| 丹寨县| 扶绥县| 合川市| 龙海市| 孝感市| 东光县| 凤冈县| 绩溪县| 榆中县| 醴陵市| 邢台市| 临朐县| 沙田区| 绥中县| 安吉县| 大方县| 泸西县| 当雄县| 天水市| 枣强县| 巴里| 鹤壁市| 乌恰县| 乌鲁木齐县| 黔南| 富平县| 菏泽市| 长泰县| 司法| 延川县| 邵阳市| 甘南县| 东光县| 达州市| 宝山区| 石屏县|