关键信息总结 漏洞概述 漏洞名称: extract_area: signed integer overflow bypass leads to invalid region copy crash 漏洞ID: #4879 状态: Closed 漏洞详情 描述: 在 中, 函数使用有符号加法进行坐标验证,这可能导致整数溢出,使得无效坐标绕过初始检查。 问题代码片段: 漏洞利用方式: - 攻击者控制的 接近 时,会导致 或 溢出,绕过边界检查。 - 生成器 将这些未经检查的偏移量直接应用于请求区域,并传播到区域准备/复制路径,导致 ASAN 发现的内存错误 ( )。 复现步骤 1. 构建 ASAN: 2. 准备最小有效输入: 3. 通过正常 CLI 触发: 结果与行为 预期行为: 应该拒绝溢出的坐标表达式并阻止区域复制。 实际行为: 溢出绕过检查,导致 ASAN 报告在 中的崩溃。 环境 操作系统: Ubuntu 22.04, Linux 6.8.0-90-generic Vips版本: master @ 7fab325d2, ASAN build 修复信息 提交信息: 提交使用无符号算术检查边界,修复漏洞。