Карточка уязвимости
Характеристики уязвимости
Уровень опасности
Оценка CVSS
(AV:N/AC:M/Au:N/C:C/I:C/A:C)
Производитель ПО
Наименование ПО
ghostscript
(Unknown)
Описание
Переполнение буфера в динамической памяти в функции big2_decode_symbol_dict (jbig2_symbol_dict.c) в библиотеки декодирования JBIG2 (jbig2dec) в Ghostscript позволяет злоумышленникам, действующим удаленно, выполнить произвольный код, используя PDF-файл с сегментом символьного словаря JBIG2.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.ghostscript.com/
http://bugzilla.redhat.com/493379
http://www.ghostscript.com/
http://bugzilla.redhat.com/493379
Ссылки
http://bugzilla.redhat.com/493379
BID (34445): http://www.securityfocus.com/bid/34445
OSVDB (53492): http://osvdb.org/53492
BID (34445): http://www.securityfocus.com/bid/34445
OSVDB (53492): http://osvdb.org/53492