GNU GV浏览器ps_gettext()函数栈溢出漏洞

admin 2022-07-22 23:26:21 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

GNU GV浏览器ps_gettext()函数栈溢出漏洞

  • CNNVD编号:CNNVD-200611-192
  • 危害等级: 中危
  • CVE编号: CVE-2006-5864
  • 漏洞类型: 缓冲区溢出
  • 发布时间: 2006-11-10
  • 威胁类型: 远程
  • 更新时间: 2006-11-30
  • 厂        商: gnu
  • 漏洞来源: Renaud Lifchitz r....

漏洞简介

gv是X窗口系统下的PostScript和PDF文件浏览器。

gv在处理PS文件中畸形的头时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

gv浏览器的ps.c文件中的ps_gettext()函数存在栈溢出漏洞,问题在于将PS文件的一些特定头(如\\%\\%DocumentMedia:)中的超长标注无条件的拷贝到了text(栈上257字节长的缓冲区),导致远程攻击者可以通过诱骗用户打开恶意的文件导致执行任意代码。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.gnu.org

参考网址

来源: VU#352825

名称: VU#352825

链接:http://www.kb.cert.org/vuls/id/352825

来源: XF

名称: gnu-gv-buffer-overflow(30153)

链接:http://xforce.iss.net/xforce/xfdb/30153

来源: BID

名称: 20978

链接:http://www.securityfocus.com/bid/20978

来源: BUGTRAQ

名称: 20061112 Re: GNU gv Stack Overflow Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/451422/100/200/threaded

来源: BUGTRAQ

名称: 20061109 GNU gv Stack Overflow Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/451057/100/0/threaded

来源: SUSE

名称: SUSE-SR:2006:026

链接:http://www.novell.com/linux/security/advisories/2006_26_sr.HTML

来源: VUPEN

名称: ADV-2006-4424

链接:http://www.frsirt.com/english/advisories/2006/4424

来源: DEBIAN

名称: DSA-1214

链接:http://www.debian.org/security/2006/dsa-1214

来源: GENTOO

名称: GLSA-200611-20

链接:http://security.gentoo.org/glsa/glsa-200611-20.xml

来源: SECUNIA

名称: 23118

链接:http://secunia.com/advisories/23118

来源: SECUNIA

名称: 23018

链接:http://secunia.com/advisories/23018

来源: SECUNIA

名称: 23006

链接:http://secunia.com/advisories/23006

来源: SECUNIA

名称: 22787

链接:http://secunia.com/advisories/22787

来源: MANDRIVA

名称: MDKSA-2006:214

链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:214

来源: issues.rpath.com

链接:https://issues.rpath.com/browse/RPL-850

来源: XF

名称: evince-postscript-bo(30555)

链接:http://xforce.iss.net/xforce/xfdb/30555

来源: UBUNTU

名称: USN-390-3

链接:http://www.ubuntu.com/usn/usn-390-3

来源: UBUNTU

名称: USN-390-2

链接:http://www.ubuntu.com/usn/usn-390-2

来源: UBUNTU

名称: USN-390-1

链接:http://www.ubuntu.com/usn/usn-390-1

来源: BUGTRAQ

名称: 20061128 evince buffer overflow exploit (gv)

链接:http://www.securityfocus.com/archive/1/archive/1/452868/100/0/threaded

来源: SUSE

名称: SUSE-SR:2006:029

链接:http://www.novell.com/linux/security/advisories/2006_29_sr.HTML

来源: SUSE

名称: SUSE-SR:2006:028

链接:http://www.novell.com/linux/security/advisories/2006_28_sr.HTML

来源: MANDRIVA

名称: MDKSA-2006:229

链接:http://www.mandriva.com/security/advisories?name=MDKSA-2006:229

来源: MANDRIVA

名称: MDKSA-2006:214

链接:http://www.mandriva.com/security/advisories?name=MDKSA-2006:214

来源: VUPEN

名称: ADV-2006-4747

链接:http://www.frsirt.com/english/advisories/2006/4747

来源: DEBIAN

名称: DSA-1243

链接:http://www.debian.org/security/2006/dsa-1243

来源: GENTOO

名称: GLSA-200704-06

链接:http://security.gentoo.org/glsa/glsa-200704-06.xml

来源: GENTOO

名称: GLSA-200703-24

链接:http://security.gentoo.org/glsa/glsa-200703-24.xml

来源: SECUNIA

名称: 24787

链接:http://secunia.com/advisories/24787

来源: SECUNIA

名称: 24649

链接:http://secunia.com/advisories/24649

来源: SECUNIA

名称: 23579

链接:http://secunia.com/advisories/23579

来源: SECUNIA

名称: 23409

链接:http://secunia.com/advisories/23409

来源: SECUNIA

名称: 23353

链接:http://secunia.com/advisories/23353

来源: SECUNIA

名称: 23335

链接:http://secunia.com/advisories/23335

来源: SECUNIA

名称: 23306

链接:http://secunia.com/advisories/23306

来源: SECUNIA

名称: 23266

链接:http://secunia.com/advisories/23266

来源: SECUNIA

名称: 23183

链接:http://secunia.com/advisories/23183

来源: SECUNIA

名称: 23111

链接:http://secunia.com/advisories/23111

来源: SECUNIA

名称: 22932

链接:http://secunia.com/advisories/22932

来源: MILW0RM

名称: 2858

链接:http://milw0rm.com/exploits/2858

来源: MANDRIVA

名称: MDKSA-2006:229

链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:229

受影响实体

  • Gnu Gv:3.5.8  
  • Gnu Gv:3.6.0  
  • Gnu Gv:3.6.1  
  • Gnu Gv:3.6.2  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0