漏洞信息详情
Foolabs Xpdf t1lib任意代码执行漏洞
- CNNVD编号:CNNVD-201103-351
- 危害等级: 中危
- CVE编号: CVE-2011-0764
- 漏洞类型: 输入验证
- 发布时间: 2011-03-31
- 威胁类型: 远程
- 更新时间: 2019-03-07
- 厂 商: t1lib
- 漏洞来源:
漏洞简介
t1lib是一个用C编写的函数库,用于从Adobe Type 1字体生成位图。
在Xpdf 3.02pl6之前版本和其他产品中使用的t1lib 5.1.2及之前版本使用了具有解引用功能的无效指针。远程攻击者可以借助PDF文档中的特制Type 1字体,执行任意代码。该漏洞已经通过testz.2184122398.pdf文件得到证实。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.foolabs.com/xpdf/download.HTML
参考网址
来源:SECUNIA
链接:http://secunia.com/advisories/47347
来源:MANDRIVA
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2012:002
来源:BID
链接:http://www.securityfocus.com/bid/46941
来源:SECUNIA
链接:http://secunia.com/advisories/48985
来源:SECUNIA
链接:http://secunia.com/advisories/43823
来源:CONFIRM
链接:http://www.kb.cert.org/vuls/id/MAPG-8ECL8X
来源:CERT-VN
链接:http://www.kb.cert.org/vuls/id/376500
来源:MISC
链接:http://www.toucan-system.com/advisories/tssa-2011-01.txt
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/517205/100/0/threaded
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2011/0728
来源:CONFIRM
链接:http://www.foolabs.com/xpdf/download.HTML
来源:GENTOO
链接:https://security.gentoo.org/glsa/201701-57
来源:SREASON
链接:http://securityreason.com/securityalert/8171
来源:SECTRACK
链接:http://securitytracker.com/id?1025266
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2012-1201.HTML
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/66208
来源:MANDRIVA
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2012:144
来源:UBUNTU
链接:http://www.ubuntu.com/usn/USN-1316-1
受影响实体
- T1lib T1lib:5.1.2
- T1lib T1lib:1.3
- T1lib T1lib:1.3.1
- T1lib T1lib:1.2
- T1lib T1lib:1.1.1
补丁
- Foolabs Xpdf t1lib任意代码执行漏洞的修复措施
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论