Уязвимости в Xpdf, FFmpeg, Mplayer, CUPS и Solaris

Материал из Викиновостей, свободного источника новостей

14 октября 2010 года

Несколько новых уязвимостей:

  • В Xpdf и основанных на его базе продуктах (например в KPDF и Poppler) найдены две уязвимости, приводящие к выполнению кода злоумышленника при открытии специально оформленного PDF-документа;
  • В FFmpeg (libavcodec) и Mplayer найдена уязвимость, позволяющая выполнить код злоумышленника при открытии специально оформленных FLI или FLC файлов. Исправление пока доступно только в Git-репозитории проектов;
  • В утилите pdftops из состава системы CUPS, найдена уязвимость, приводящая к выполнению кода злоумышленника при попытке преобразования в PostScript специально оформленного PDF-документа;
  • В Solaris устранено 11 уязвимостей, 6 из которых позволяют осуществить отказ в обслуживании, 3 - получить доступ к закрытым данным и 2 - выполнить код локального злоумышленника из-за ошибки в компонентах "Scheduler" и "Live Upgrade".

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Уязвимости в Xpdf, FFmpeg, Mplayer, CUPS и Solaris», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.