Множественные уязвимости в Xpdf

Дата публикации:
15.10.2009
Дата изменения:
15.10.2009
Всего просмотров:
2086
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Xpdf 3.x
Уязвимые версии: Xpdf версии до 3.02pl4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за различных целочисленных переполнений в функции SplashBitmap::SplashBitmap(). Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Целочисленное переполнение обнаружено в функции ObjectStream::ObjectStream(). Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Множественные целочисленные переполнения обнаружены в функции Splash::drawImage().Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Целочисленное переполнение обнаружено в функции PSOutputDev::doImageL1Sep(). Удаленный пользователь может во время конвертации PDF документа в PS файл вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

5. Целочисленное переполнение обнаружено в функции ImageStream::ImageStream(). Удаленный пользователь может аварийно завершить работу приложения.

URL производителя: www.foolabs.com/xpdf/

Решение: Установите последнюю версию 3.02pl4 с сайта производителя.

Ссылки: https://bugzilla.redhat.com/show_bug.cgi?id=526915
https://bugzilla.redhat.com/show_bug.cgi?id=526637
https://bugzilla.redhat.com/show_bug.cgi?id=526911
https://bugzilla.redhat.com/show_bug.cgi?id=526877
https://bugzilla.redhat.com/show_bug.cgi?id=526893

или введите имя

CAPTCHA