1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/mirrors-OpenColorIO

Клонировать/Скачать
SECURITY.md 5.7 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
Отправлено 06.06.2025 09:29 5c01f55

Безопасность и OpenColorIO

Комитет по техническому управлению OpenColorIO (TSC) относится к безопасности очень серьезно. Мы стремимся создавать безопасное программное обеспечение и используем инструменты непрерывной интеграции и анализа кода для выявления потенциальных уязвимостей.

Пользователи должны проявлять осторожность при работе с неизвестными данными (файлы конфигурации, LUT и т.д.). OCIO предпринимает все возможные меры для чтения только валидных данных, но было бы наивно утверждать, что наш код защищен от всех эксплоитов.

Сообщение о уязвимостях

Быстрое решение проблем, связанных с безопасностью, является приоритетом. Если вы считаете, что нашли потенциальную уязвимость в OpenColorIO, пожалуйста, сообщите об этом по электронной почте security@opencolorio.org. Только члены TSC и менеджеры проекта ASWF имеют доступ к этим сообщениям.

Укажите подробные шаги для воспроизведения проблемы и любую другую информацию, которая может помочь в расследовании. Кто-то оценит сообщение и постарается ответить в течение Yöntem 14 дней.

Внешние проблемы безопасности

Нет

Устраненные проблемы безопасности

Нет

Ожидания от формата файла

Попытка чтения файла конфигурации OCIO (YAML) приведет к:

  • Возврату успеха и созданию валидной структуры данных Config в памяти
  • Возврату ошибкиБольшая часть данных, используемой OCIO, поступает из пользовательских файлов преобразований, указанных в конфигурации. Эти файлы могут быть произвольно большими и находиться на любом доступном носителе. Они загружаются лениво по мере необходимости процессором. Указанные пути к файлам могут содержать переменные окружения для раскрытия при загрузке. Авторы конфигураций должны учитывать последствия этого при определении путей к файлам и путей поиска, чтобы избежать возможности, что измененное злоумышленником окружение перенаправит чтение файлов в небезопасное место.

Это ошибка, если какой-либо файл приводит к аварийному завершению работы библиотеки. Это серьезная проблема безопасности, если какой-либо файл приводит к выполнению произвольного кода.

OpenColorIO попытается связать данные и структуру файла с зарегистрированным форматом файла, независимо от его расширения. Только ожидаемые структуры данных будут считываться для каждого формата. Это ошибка, если чтение серьезно некорректных или деформированных данных из файла не приводит к ошибке от читающего формата файла, используемого с этим файлом.

Ожидания от библиотеки выполненияМы считаем, что библиотека должна выполняться с тем же уровнем привилегий, что и связанный код. В связи с этим мы не гарантируем безопасность от некорректных аргументов. Если предоставляемые функции вызываются с корректными параметрами, мы ожидаем набора поведений, аналогичного поведению при загрузке файлов.Это ошибка, если вызов функции с корректными аргументами приводит к аварийному завершению работы библиотеки. Это вопрос безопасности, если вызов функции с корректными аргументами приводит к выполнению произвольного кода.

Мы не считаем это таким же серьезным, как проблемы с форматом файлов, потому что в большинстве развертываний пространство параметров недоступно для потенциальных атакующих.

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/mirrors-OpenColorIO.git
git@api.gitlife.ru:oschina-mirror/mirrors-OpenColorIO.git
oschina-mirror
mirrors-OpenColorIO
mirrors-OpenColorIO
main