Дата публикации: | 15.10.2009 |
Всего просмотров: | 2402 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Xpdf 3.x |
Уязвимые версии: Xpdf версии до 3.02pl4
Описание: 1. Уязвимость существует из-за различных целочисленных переполнений в функции SplashBitmap::SplashBitmap(). Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Целочисленное переполнение обнаружено в функции ObjectStream::ObjectStream(). Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 3. Множественные целочисленные переполнения обнаружены в функции Splash::drawImage().Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 4. Целочисленное переполнение обнаружено в функции PSOutputDev::doImageL1Sep(). Удаленный пользователь может во время конвертации PDF документа в PS файл вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 5. Целочисленное переполнение обнаружено в функции ImageStream::ImageStream(). Удаленный пользователь может аварийно завершить работу приложения. URL производителя: www.foolabs.com/xpdf/ Решение: Установите последнюю версию 3.02pl4 с сайта производителя. |
|
Ссылки: |
https://bugzilla.redhat.com/show_bug.cgi?id=526915 https://bugzilla.redhat.com/show_bug.cgi?id=526637 https://bugzilla.redhat.com/show_bug.cgi?id=526911 https://bugzilla.redhat.com/show_bug.cgi?id=526877 https://bugzilla.redhat.com/show_bug.cgi?id=526893 |