Security Lab

Переполнение буфера в Ghostscript

Дата публикации:09.04.2009
Всего просмотров:1911
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Ghostscript 8.x
Уязвимые версии: Ghostscript 8.64, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных во время декодирования сегментов словаря символов JBIG2 в библиотеке jbig2dec. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.ghostscript.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Secunia Research: Ghostscript jbig2dec JBIG2 Processing Buffer Overflow

https://bugzilla.redhat.com/show_bug.cgi?id=493379