漏洞概述 1. FITS解压缩炸弹漏洞 - 描述:在解压缩GZIP数据时,Pillow未限制读取的数据量,导致存在GZIP解压缩炸弹的风险。 - 修复方案:限制读取的数据量,仅读取必要的数据。 2. 无效文件扩展名的OOB写入漏洞 - 描述:Pillow 12.1.1增加了对特制PSD图像的改进检查,以防止OOB写入。之前的版本(>= 10.3.0)未考虑整数溢出。 - 修复方案:增加改进的检查以防止OOB写入。 3. PDF解析无限循环漏洞 - 描述:解析PDF时,如果存在循环引用或更复杂的循环,会导致无限循环。 - 修复方案:记录已处理的trailer,防止无限循环。 4. 字体处理中的整数溢出漏洞 - 描述:当字体包含大量字符时,跟踪当前位置可能导致整数溢出。 - 修复方案:修复整数溢出问题。 5. 嵌套列表坐标的堆缓冲区溢出漏洞 - 描述:传递嵌套列表作为坐标给接受坐标的API(如 、 和 )可能导致堆缓冲区溢出。 - 修复方案:验证坐标列表是否包含恰好两个数值。 影响范围 FITS解压缩炸弹漏洞:影响所有使用Pillow处理GZIP数据的场景。 无效文件扩展名的OOB写入漏洞:影响使用Pillow处理特制PSD图像的场景。 PDF解析无限循环漏洞:影响使用Pillow解析PDF的场景。 字体处理中的整数溢出漏洞:影响使用Pillow处理字体的场景。 嵌套列表坐标的堆缓冲区溢出漏洞:影响使用Pillow处理嵌套列表坐标的场景。 修复方案 FITS解压缩炸弹漏洞:限制读取的数据量。 无效文件扩展名的OOB写入漏洞:增加改进的检查。 PDF解析无限循环漏洞:记录已处理的trailer。 字体处理中的整数溢出漏洞:修复整数溢出问题。 嵌套列表坐标的堆缓冲区溢出漏洞:验证坐标列表。 POC代码或利用代码 页面中未提供具体的POC代码或利用代码。