首页 -> 安全研究

安全研究

安全漏洞
MuPDF loadexponentialfunc()函数堆溢出漏洞

发布日期:2009-04-24
更新日期:2009-04-29

受影响系统:
CcXvII MuPDF
Krzysztof Kowalczyk SumatraPDF <= 0.9.3
描述:
BUGTRAQ  ID: 34746
CVE(CAN) ID: CVE-2009-1605

MuPDF是一个PDF格式分析器,用来阅读PDF文件,并创建Fitz树状图。

MuPDF的pdf_function.c文件的loadexponentialfunc()函数在解析畸形的PDF文件时存在堆溢出漏洞。以下是mupdf/mupdf/pdf_function.c文件中的有漏洞代码段:

    obj = fz_dictgets(dict, "C0");
    if (fz_isarray(obj))
    {
        func->n = fz_arraylen(obj);
        for (i = 0; i < func->n; ++i)
            func->u.e.c0[i] = fz_toreal(fz_arrayget(obj, i));
    }

未经任何检查便使用了func->n,导致这个堆溢出。

<*来源:c (c@c.cc)
  
  链接:http://secunia.com/advisories/34916/
        http://archives.neohapsis.com/archives/fulldisclosure/2009-04/0258.html?esohkb
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://archives.neohapsis.com/archives/fulldisclosure/2009-04/att-0258/a.pdf

建议:
厂商补丁:

CcXvII
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://ccxvii.net/fitz/

Krzysztof Kowalczyk
-------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://blog.kowalczyk.info/software/sumatrapdf/index.html

浏览次数:2270
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障