Xpdf FoFiType1::parse()函数数组索引漏洞

Xpdf FoFiType1::parse()函数数组索引漏洞

发布日期:2010-10-07
更新日期:2010-10-09

受影响系统:
Xpdf Xpdf 3.x
Xpdf Xpdf 2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 43841
CVE(CAN) ID: CVE-2010-3704

Xpdf是便携文档格式(PDF)文件的开放源码查看器。

xpdf解析PDF文档中所嵌入的Type1字体时存在数组索引错误。在FoFiType1::parse()函数中使用了atoi()将数字代码的文本表示转换为了整数值。这个值经过了检查以确保小于256,但没有检查其是否为负数。在atoi()解析到超过INT_MAX的超大正数值就会返回负结果的平台上,这可能导致越界写访问数组。

<*来源:Joel Voss
 
  链接:
        https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=638960
        https://www.redhat.com/support/errata/RHSA-2010-0753.html
        https://www.redhat.com/support/errata/RHSA-2010-0752.html
        https://www.redhat.com/support/errata/RHSA-2010-0751.html
        https://www.redhat.com/support/errata/RHSA-2010-0749.html
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0749-01)以及相应补丁:
RHSA-2010:0749-01:Important: poppler security update
链接:https://www.redhat.com/support/errata/RHSA-2010-0749.html

Xpdf
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

?id=39d140bfc0b8239bdd96d6a55842034ae5c05473
?id=e853106b58d6b4b0467dbd6436c9bb1cfbd372cf

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwsjfd.html