漏洞关键信息 漏洞名称: ESP32-P4 JPEG Decoder Header Parsing Vulnerability 严重程度: Moderate CVE ID: CVE-2025-65092 受影响版本: v5.5.1, v5.4.3, v5.3.4 修复版本: v5.5.2 (yet-to-release), v5.4.4 (yet-to-release), v5.3.5 (yet-to-release) 相关弱点: CWE-125, CWE-191 描述 问题 当ESP32-P4使用其硬件JPEG解码器时,软件解析器缺乏必要的验证检查。特别制作的恶意JPEG图像可以利用解析例程并触发越界数组访问。 影响 在对JPEG图像头进行基于软件的解析时,会执行多个数组操作。例如,根据JPEG规范,量化表的长度不应超过64个条目。然而,软件分配了一个固定大小的64个元素的数组,但没有足够的边界检查。包含过长量化表的特别制作的图像可能会触发越界数组访问,从而导致崩溃或其他未定义的行为。 解决方案 解决方法是在JPEG头解析期间实施额外的验证。当检测到无效或损坏的图像时,解码器应返回错误并终止处理,以防止越界访问。 修复提交记录 master: c38a669 release/v5.5: 4b8f585 release/v5.4: c79cb4d release/v5.3: 34e2726 致谢 感谢Pavel Kohout和Luigino Camastra来自Aisle Research报告此漏洞并跟进负责任的披露。