打有xpdf-3.02pl1.patch補(bǔ)丁的Xpdf 3.02的xpdf/Stream.cc的DCTStream::readProgressiveDataUnit方法中存在數(shù)組索引錯(cuò)誤,這將允許遠(yuǎn)程攻擊者利用畸形的PDF文件觸發(fā)內(nèi)存損壞并運(yùn)行任意代碼。

打有xpdf-3.02pl1.patch補(bǔ)丁的Xpdf 3.02的xpdf/Stream.cc的DCTStream::reset方法中存在整數(shù)溢出漏洞,這將允許遠(yuǎn)程攻擊者利用會(huì)導(dǎo)致堆溢出錯(cuò)誤的畸形PDF文件運(yùn)行任意代碼。

打有xpdf-3.02pl1.patch補(bǔ)丁的Xpdf 3.02的xpdf/Stream.cc的CCITTFaxStream::lookChar方法中存在堆溢出錯(cuò)誤,這將允許遠(yuǎn)程攻擊者利用包含畸形CCITTFaxDecode過(guò)濾器的PDF文件運(yùn)行任意代碼。

受影響系統(tǒng)和軟件:


Xpdf, Xpdf, 3.0.1 Pl1

解決方案:


應(yīng)用廠商補(bǔ)丁xpdf-3.02pl2.patch:
http://www.foolabs.com/xpdf/download.html

參考資源一:


http://secunia.com/secunia_research/2007-88/advisory/

參考資源二:


http://secunia.com/advisories/27260

致謝:


該漏洞由Secunia Research的Alin Rad Pop發(fā)現(xiàn)。

分享到

多易

相關(guān)推薦