gd: security bump to version 2.2.3
authorPeter Korsgaard <peter@korsgaard.com>
Tue, 3 Jan 2017 14:42:52 +0000 (15:42 +0100)
committerPeter Korsgaard <peter@korsgaard.com>
Wed, 4 Jan 2017 16:01:42 +0000 (17:01 +0100)
commit81dc283a00a6c1ed73bcb273b3ab23fc37a3a267
treecb106b504b7df43b288ce159b239c60095b462fd
parent4153e9f25a80cfb29b207b40d4eeda78d8799caf
gd: security bump to version 2.2.3

Security related fixes:
This flaw is caused by loading data from external sources (file, custom ctx,
etc) and are hard to validate before calling libgd APIs:

- fix php bug 72339, Integer Overflow in _gd2GetHeader (CVE-2016-5766)
- bug #248, fix Out-Of-Bounds Read in read_image_tga
- gd: Buffer over-read issue when parsing crafted TGA file (CVE-2016-6132)

Using application provided parameters, in these cases invalid data causes
the issues:

 - Integer overflow error within _gdContributionsAlloc() (CVE-2016-6207)
 - fix php bug 72494, invalid color index not handled, can lead to crash ( CVE-2016-6128)
 - improve color check for CropThreshold

The build system now enables -Wall and -Werror by default, so pass
--disable-werror to disable that.  Notice that this issue has been fixed
upstream post-2.2.3:

https://github.com/libgd/libgd/issues/339

Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
package/gd/gd.hash
package/gd/gd.mk