Foolabs Xpdf t1lib任意代码执行漏洞

admin 2022-07-16 21:53:37 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Foolabs Xpdf t1lib任意代码执行漏洞

  • CNNVD编号:CNNVD-201103-351
  • 危害等级: 中危
  • CVE编号: CVE-2011-0764
  • 漏洞类型: 输入验证
  • 发布时间: 2011-03-31
  • 威胁类型: 远程
  • 更新时间: 2019-03-07
  • 厂        商: t1lib
  • 漏洞来源:

漏洞简介

t1lib是一个用C编写的函数库,用于从Adobe Type 1字体生成位图。

在Xpdf 3.02pl6之前版本和其他产品中使用的t1lib 5.1.2及之前版本使用了具有解引用功能的无效指针。远程攻击者可以借助PDF文档中的特制Type 1字体,执行任意代码。该漏洞已经通过testz.2184122398.pdf文件得到证实。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.foolabs.com/xpdf/download.HTML

参考网址

来源:SECUNIA

链接:http://secunia.com/advisories/47347

来源:MANDRIVA

链接:http://www.mandriva.com/security/advisories?name=MDVSA-2012:002

来源:BID

链接:http://www.securityfocus.com/bid/46941

来源:SECUNIA

链接:http://secunia.com/advisories/48985

来源:SECUNIA

链接:http://secunia.com/advisories/43823

来源:CONFIRM

链接:http://www.kb.cert.org/vuls/id/MAPG-8ECL8X

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/376500

来源:MISC

链接:http://www.toucan-system.com/advisories/tssa-2011-01.txt

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/517205/100/0/threaded

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2011/0728

来源:CONFIRM

链接:http://www.foolabs.com/xpdf/download.HTML

来源:GENTOO

链接:https://security.gentoo.org/glsa/201701-57

来源:SREASON

链接:http://securityreason.com/securityalert/8171

来源:SECTRACK

链接:http://securitytracker.com/id?1025266

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2012-1201.HTML

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/66208

来源:MANDRIVA

链接:http://www.mandriva.com/security/advisories?name=MDVSA-2012:144

来源:UBUNTU

链接:http://www.ubuntu.com/usn/USN-1316-1

受影响实体

  • T1lib T1lib:5.1.2  
  • T1lib T1lib:1.3  
  • T1lib T1lib:1.3.1  
  • T1lib T1lib:1.2  
  • T1lib T1lib:1.1.1  

补丁

  • Foolabs Xpdf t1lib任意代码执行漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0