<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>生物信息学工具 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E7%94%9F%E7%89%A9%E4%BF%A1%E6%81%AF%E5%AD%A6%E5%B7%A5%E5%85%B7/</link>
    <description>Recent content in 生物信息学工具 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 05 Oct 2025 15:32:52 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E7%94%9F%E7%89%A9%E4%BF%A1%E6%81%AF%E5%AD%A6%E5%B7%A5%E5%85%B7/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Samtools v1.22.1内存分配漏洞解析：恶意BED文件可引发拒绝服务攻击</title>
      <link>https://blog.qife122.com/p/samtools-v1.22.1%E5%86%85%E5%AD%98%E5%88%86%E9%85%8D%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E6%81%B6%E6%84%8Fbed%E6%96%87%E4%BB%B6%E5%8F%AF%E5%BC%95%E5%8F%91%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</link>
      <pubDate>Sun, 05 Oct 2025 15:32:52 +0800</pubDate>
      <guid>https://blog.qife122.com/p/samtools-v1.22.1%E5%86%85%E5%AD%98%E5%88%86%E9%85%8D%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E6%81%B6%E6%84%8Fbed%E6%96%87%E4%BB%B6%E5%8F%AF%E5%BC%95%E5%8F%91%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;samtools-v1221因大型bed区间导致不受控内存分配引发拒绝服务漏洞&#34;&gt;Samtools v1.22.1因大型BED区间导致不受控内存分配引发拒绝服务漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;来自&lt;/strong&gt;：Ron E &amp;lt;ronaldjedgerson () gmail com&amp;gt;&#xA;&lt;strong&gt;日期&lt;/strong&gt;：2025年9月28日 12:17:19 -0400&lt;/p&gt;&#xA;&lt;p&gt;Samtools及底层HTSlib在处理包含极大区间值的BED文件时存在拒绝服务漏洞。bedidx.c文件中的bed_index_core()函数使用区间结束坐标计算分配大小，但未进行充分验证。通过提供特制结束坐标（例如接近2^61）的BED记录，攻击者可通过hts_resize_array_()触发不受控的内存分配请求。这将导致分配失败并终止进程， effectively造成拒绝服务。此漏洞可通过诱使用户或自动化流程加载包含超大区间的恶意BED文件（例如通过samtools view的-L选项）进行利用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Samtools v1.22.1 覆盖度分析功能存在栈溢出漏洞</title>
      <link>https://blog.qife122.com/p/samtools-v1.22.1-%E8%A6%86%E7%9B%96%E5%BA%A6%E5%88%86%E6%9E%90%E5%8A%9F%E8%83%BD%E5%AD%98%E5%9C%A8%E6%A0%88%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Thu, 02 Oct 2025 02:44:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/samtools-v1.22.1-%E8%A6%86%E7%9B%96%E5%BA%A6%E5%88%86%E6%9E%90%E5%8A%9F%E8%83%BD%E5%AD%98%E5%9C%A8%E6%A0%88%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h2 id=&#34;samtools-v1221-覆盖度分析中过度分箱数处理不当导致栈溢出&#34;&gt;Samtools v1.22.1 覆盖度分析中过度分箱数处理不当导致栈溢出&lt;/h2&gt;&#xA;&lt;p&gt;在samtools coverage子命令中，&lt;code&gt;-w / --n-bins&lt;/code&gt;选项允许用户指定在覆盖度直方图中生成多少个&amp;quot;分箱&amp;quot;。代码计算：&lt;code&gt;stats[tid].bin_width = (stats[tid].end - stats[tid].beg) / n_bins;&lt;/code&gt; 当分箱数量（n_bins）相对于区域长度（end - beg）极大时，该整数除法可能产生零，或导致后续算术运算出现意外行为。随后在&lt;code&gt;print_hist()&lt;/code&gt;中，涉及&lt;code&gt;current_bin&lt;/code&gt;、&lt;code&gt;row_bin_size&lt;/code&gt;和循环边界的计算可能溢出或导致无效分支，最终引发栈递归或无限制的栈消耗。实际上，提供巨大的分箱计数（例如2147483647）会触发&lt;code&gt;print_hist()&lt;/code&gt;中的栈溢出（如观察到的）并使程序崩溃。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
