Poppler up to 0.15.1 FoFiType1::parse 输入验证漏洞

admin 2023-12-09 05:40:06 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Poppler up to 0.15.1 FoFiType1::parse 输入验证漏洞

CVE编号

CVE-2010-3704

利用情况

暂无

补丁情况

官方补丁

披露时间

2010-11-06
漏洞描述
在3.02pl5之前的xpdf中的PDF解析器中的fofi / FoFiType1.cc中的FoFiType1 :: parse函数,poppler 0.8.7以及可能达到0.15.1的其他版本,kdegraphics以及可能的其他产品允许依赖于上下文的攻击者导致拒绝服务(崩溃)并可能通过PDF文件执行任意代码,其中包含一个包含负数组索引的精心设计的PostScript Type1字体,该字体索​​引绕过输入验证并触发内存损坏。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
ftp://ftp.foolabs.com/pub/xpdf/xpdf-3.02pl5.patch
http://cgit.freedesktop.org/poppler/poppler/commit/?id=39d140bfc0b8239bdd96d6...
http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050268.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050285.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050390.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-October/049392.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-October/049523.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-October/049545.html
http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00006.html
http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00006.html
http://rhn.redhat.com/errata/RHSA-2012-1201.html
http://secunia.com/advisories/42141
http://secunia.com/advisories/42357
http://secunia.com/advisories/42397
http://secunia.com/advisories/42691
http://secunia.com/advisories/43079
http://slackware.com/security/viewer.php?l=slackware-security&y=2010&m=slackw...
http://www.debian.org/security/2010/dsa-2119
http://www.debian.org/security/2010/dsa-2135
http://www.mandriva.com/security/advisories?name=MDVSA-2010:228
http://www.mandriva.com/security/advisories?name=MDVSA-2010:229
http://www.mandriva.com/security/advisories?name=MDVSA-2010:230
http://www.mandriva.com/security/advisories?name=MDVSA-2010:231
http://www.mandriva.com/security/advisories?name=MDVSA-2012:144
http://www.openoffice.org/security/cves/CVE-2010-3702_CVE-2010-3704.html
http://www.openwall.com/lists/oss-security/2010/10/04/6
http://www.redhat.com/support/errata/RHSA-2010-0749.html
http://www.redhat.com/support/errata/RHSA-2010-0751.html
http://www.redhat.com/support/errata/RHSA-2010-0752.html
http://www.redhat.com/support/errata/RHSA-2010-0753.html
http://www.redhat.com/support/errata/RHSA-2010-0859.html
http://www.securityfocus.com/bid/43841
http://www.ubuntu.com/usn/USN-1005-1
http://www.vupen.com/english/advisories/2010/2897
http://www.vupen.com/english/advisories/2010/3097
http://www.vupen.com/english/advisories/2011/0230
https://bugzilla.redhat.com/show_bug.cgi?id=638960
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 foolabs xpdf 0.5a -
运行在以下环境
应用 foolabs xpdf 0.7a -
运行在以下环境
应用 foolabs xpdf 0.91a -
运行在以下环境
应用 foolabs xpdf 0.91b -
运行在以下环境
应用 foolabs xpdf 0.91c -
运行在以下环境
应用 foolabs xpdf 0.92a -
运行在以下环境
应用 foolabs xpdf 0.92b -
运行在以下环境
应用 foolabs xpdf 0.92c -
运行在以下环境
应用 foolabs xpdf 0.92d -
运行在以下环境
应用 foolabs xpdf 0.92e -
运行在以下环境
应用 foolabs xpdf 0.93a -
运行在以下环境
应用 foolabs xpdf 0.93b -
运行在以下环境
应用 foolabs xpdf 0.93c -
运行在以下环境
应用 foolabs xpdf 1.00a -
运行在以下环境
应用 foolabs xpdf 3.0.1 -
运行在以下环境
应用 foolabs xpdf 3.02pl1 -
运行在以下环境
应用 foolabs xpdf 3.02pl2 -
运行在以下环境
应用 foolabs xpdf 3.02pl3 -
运行在以下环境
应用 glyphandcog xpdfreader * Up to (including) 3.02
运行在以下环境
应用 glyphandcog xpdfreader 0.2 -
运行在以下环境
应用 glyphandcog xpdfreader 0.3 -
运行在以下环境
应用 glyphandcog xpdfreader 0.4 -
运行在以下环境
应用 glyphandcog xpdfreader 0.5 -
运行在以下环境
应用 glyphandcog xpdfreader 0.6 -
运行在以下环境
应用 glyphandcog xpdfreader 0.7 -
运行在以下环境
应用 glyphandcog xpdfreader 0.80 -
运行在以下环境
应用 glyphandcog xpdfreader 0.90 -
运行在以下环境
应用 glyphandcog xpdfreader 0.91 -
运行在以下环境
应用 glyphandcog xpdfreader 0.92 -
运行在以下环境
应用 glyphandcog xpdfreader 0.93 -
运行在以下环境
应用 glyphandcog xpdfreader 1.00 -
运行在以下环境
应用 glyphandcog xpdfreader 1.01 -
运行在以下环境
应用 glyphandcog xpdfreader 2.00 -
运行在以下环境
应用 glyphandcog xpdfreader 2.01 -
运行在以下环境
应用 glyphandcog xpdfreader 2.02 -
运行在以下环境
应用 glyphandcog xpdfreader 2.03 -
运行在以下环境
应用 glyphandcog xpdfreader 3.00 -
运行在以下环境
应用 glyphandcog xpdfreader 3.01 -
运行在以下环境
应用 kde kdegraphics * -
运行在以下环境
应用 poppler poppler 0.10.0 -
运行在以下环境
应用 poppler poppler 0.10.1 -
运行在以下环境
应用 poppler poppler 0.10.2 -
运行在以下环境
应用 poppler poppler 0.10.3 -
运行在以下环境
应用 poppler poppler 0.10.4 -
运行在以下环境
应用 poppler poppler 0.10.5 -
运行在以下环境
应用 poppler poppler 0.10.6 -
运行在以下环境
应用 poppler poppler 0.10.7 -
运行在以下环境
应用 poppler poppler 0.11.0 -
运行在以下环境
应用 poppler poppler 0.11.1 -
运行在以下环境
应用 poppler poppler 0.11.2 -
运行在以下环境
应用 poppler poppler 0.11.3 -
运行在以下环境
应用 poppler poppler 0.12.0 -
运行在以下环境
应用 poppler poppler 0.12.1 -
运行在以下环境
应用 poppler poppler 0.12.2 -
运行在以下环境
应用 poppler poppler 0.12.3 -
运行在以下环境
应用 poppler poppler 0.12.4 -
运行在以下环境
应用 poppler poppler 0.13.0 -
运行在以下环境
应用 poppler poppler 0.13.1 -
运行在以下环境
应用 poppler poppler 0.13.2 -
运行在以下环境
应用 poppler poppler 0.13.3 -
运行在以下环境
应用 poppler poppler 0.13.4 -
运行在以下环境
应用 poppler poppler 0.14.0 -
运行在以下环境
应用 poppler poppler 0.14.1 -
运行在以下环境
应用 poppler poppler 0.14.2 -
运行在以下环境
应用 poppler poppler 0.14.3 -
运行在以下环境
应用 poppler poppler 0.14.4 -
运行在以下环境
应用 poppler poppler 0.14.5 -
运行在以下环境
应用 poppler poppler 0.15.0 -
运行在以下环境
应用 poppler poppler 0.15.1 -
运行在以下环境
应用 poppler poppler 0.8.7 -
运行在以下环境
应用 poppler poppler 0.9.0 -
运行在以下环境
应用 poppler poppler 0.9.1 -
运行在以下环境
应用 poppler poppler 0.9.2 -
运行在以下环境
应用 poppler poppler 0.9.3 -
运行在以下环境
系统 centos_5 kdegraphics-devel * Up to (excluding) 3.0-33.15.el5_8.1
运行在以下环境
系统 debian_10 poppler * Up to (excluding) 0.12.4-1.2
运行在以下环境
系统 debian_11 poppler * Up to (excluding) 0.12.4-1.2
运行在以下环境
系统 debian_12 poppler * Up to (excluding) 0.12.4-1.2
运行在以下环境
系统 debian_5.0 poppler * Up to (excluding) 0.8.7-4
运行在以下环境
系统 debian_sid poppler * Up to (excluding) 0.12.4-1.2
运行在以下环境
系统 fedora_EPEL_5 xpdf-debuginfo * Up to (excluding) 3.02-16.el5
运行在以下环境
系统 oracle_5 oraclelinux-release * Up to (excluding) 3.0-33.15.el5_8.1
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 0.12.4-3.el6_0.1
运行在以下环境
系统 redhat_5 tetex * Up to (excluding) 0:3.0-33.15.el5_8.1
运行在以下环境
系统 redhat_6 poppler * Up to (excluding) 0:0.12.4-3.el6_0.1
运行在以下环境
系统 suse_11 libpoppler-glib4 * Up to (excluding) 0.12.3-1.3
运行在以下环境
系统 ubuntu_12.04.5_lts poppler * Up to (excluding) 0.16.0-0ubuntu2
运行在以下环境
系统 ubuntu_14.04.6_lts poppler * Up to (excluding) 0.16.0-0ubuntu2
运行在以下环境
系统 ubuntu_16.04.7_lts poppler * Up to (excluding) 0.16.0-0ubuntu2
运行在以下环境
系统 ubuntu_18.04.5_lts poppler * Up to (excluding) 0.16.0-0ubuntu2
运行在以下环境
系统 ubuntu_18.10 poppler * Up to (excluding) 0.16.0-0ubuntu2
阿里云评分 5.3
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 越权影响
  • EXP成熟度 N/A
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 DoS
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0