Pango HarfBuzz Engine缓冲区溢出漏洞

admin 2023-12-08 10:28:15 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Pango HarfBuzz Engine缓冲区溢出漏洞

CVE编号

CVE-2011-3193

利用情况

暂无

补丁情况

官方补丁

披露时间

2012-06-16
漏洞描述
Pango是一款开放源代码的自由函数库,用于高质量地渲染国际化的文字。Pango HarfBuzz Engine存在缓冲区溢出漏洞,由于程序在将数据分配内存缓冲区前未能对用户提供的数据执行充分的边界检查,攻击者可以利用漏洞以应用程序上下文执行任意代码,上述攻击未执行成功也可以导致系统拒绝服务。
解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:https://bugzilla.redhat.com/show_bug.cgi?id=733118
参考链接
http://cgit.freedesktop.org/harfbuzz.old/commit/?id=81c8ef785b079980ad5b46be4...
http://cgit.freedesktop.org/harfbuzz/commit/src/harfbuzz-gpos.c?id=da2c52abcd...
http://git.gnome.org/browse/pango/commit/pango/opentype/harfbuzz-gpos.c?id=a7...
http://lists.opensuse.org/opensuse-updates/2011-10/msg00007.html
http://lists.opensuse.org/opensuse-updates/2011-10/msg00008.html
http://rhn.redhat.com/errata/RHSA-2011-1323.html
http://rhn.redhat.com/errata/RHSA-2011-1324.html
http://rhn.redhat.com/errata/RHSA-2011-1325.html
http://rhn.redhat.com/errata/RHSA-2011-1326.html
http://rhn.redhat.com/errata/RHSA-2011-1327.html
http://rhn.redhat.com/errata/RHSA-2011-1328.html
http://secunia.com/advisories/41537
http://secunia.com/advisories/46117
http://secunia.com/advisories/46118
http://secunia.com/advisories/46119
http://secunia.com/advisories/46128
http://secunia.com/advisories/46371
http://secunia.com/advisories/46410
http://secunia.com/advisories/49895
http://www.openwall.com/lists/oss-security/2011/08/22/6
http://www.openwall.com/lists/oss-security/2011/08/24/8
http://www.openwall.com/lists/oss-security/2011/08/25/1
http://www.osvdb.org/75652
http://www.securityfocus.com/bid/49723
http://www.ubuntu.com/usn/USN-1504-1
https://exchange.xforce.ibmcloud.com/vulnerabilities/69991
https://hermes.opensuse.org/messages/12056605
https://qt.gitorious.org/qt/qt/commit/9ae6f2f9a57f0c3096d5785913e437953fa6775c
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 pango pango * Up to (excluding) 1.25.1
运行在以下环境
应用 qt qt * Up to (excluding) 4.7.4
运行在以下环境
系统 centos_5 pango-devel * Up to (excluding) 4.2.1-1.el5_7.1
运行在以下环境
系统 debian_10 pango1.0 * Up to (excluding) 1.28.3-1
运行在以下环境
系统 debian_11 pango1.0 * Up to (excluding) 1.28.3-1
运行在以下环境
系统 debian_12 pango1.0 * Up to (excluding) 1.28.3-1
运行在以下环境
系统 debian_6 qt4-x11 * Up to (excluding) 4:4.6.3-4+squeeze2
运行在以下环境
系统 debian_sid pango1.0 * Up to (excluding) 1.28.3-1
运行在以下环境
系统 oracle_5 oraclelinux-release * Up to (excluding) 4.2.1-1.el5_7.1
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 4.6.2-20.el6
运行在以下环境
系统 redhat_5 qt4 * Up to (excluding) 0:4.2.1-1.el5_7.1
运行在以下环境
系统 redhat_6 phonon-backend-gstreamer * Up to (excluding) 1:4.6.2-17.el6_1.1
运行在以下环境
系统 suse_12 libqt4 * Up to (excluding) 4.8.6-2
阿里云评分 3.6
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-787 跨界内存写
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0