打有xpdf-3.02pl1.patch補丁的Xpdf 3.02的xpdf/Stream.cc的DCTStream::readProgressiveDataUnit方法中存在數(shù)組索引錯誤,這將允許遠程攻擊者利用畸形的PDF文件觸發(fā)內存損壞并運行任意代碼。

打有xpdf-3.02pl1.patch補丁的Xpdf 3.02的xpdf/Stream.cc的DCTStream::reset方法中存在整數(shù)溢出漏洞,這將允許遠程攻擊者利用會導致堆溢出錯誤的畸形PDF文件運行任意代碼。

打有xpdf-3.02pl1.patch補丁的Xpdf 3.02的xpdf/Stream.cc的CCITTFaxStream::lookChar方法中存在堆溢出錯誤,這將允許遠程攻擊者利用包含畸形CCITTFaxDecode過濾器的PDF文件運行任意代碼。

受影響系統(tǒng)和軟件:


Xpdf, Xpdf, 3.0.1 Pl1

解決方案:


應用廠商補丁xpdf-3.02pl2.patch:
http://www.foolabs.com/xpdf/download.html

參考資源一:


http://secunia.com/secunia_research/2007-88/advisory/

參考資源二:


http://secunia.com/advisories/27260

致謝:


該漏洞由Secunia Research的Alin Rad Pop發(fā)現(xiàn)。

分享到

多易

相關推薦