GLSA 200408-10: gv: Exploitable Buffer Overflow

Опасность:средняя
Заголовок:gv: Exploitable Buffer Overflow
Дата:12.08.2004
Ошибки: #59385
ID:200408-10

Сводка

gv contains an exploitable buffer overflow that allows an attacker to execute arbitrary code.

Назначение

gv is a PostScript and PDF viewer for X which provides a user interface for the ghostscript interpreter.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
app-text/gv <= 3.5.8-r3 >= 3.5.8-r4 All supported architectures

Описание

gv contains a buffer overflow vulnerability where an unsafe sscanf() call is used to interpret PDF and PostScript files.

Воздействие

By enticing a user to view a malformed PDF or PostScript file an attacker could execute arbitrary code with the permissions of the user running gv.

Обход

There is no known workaround at this time. All users are encouraged to upgrade to the latest available version of gv.

Решение

All gv users should upgrade to the latest version:

    # emerge sync

    # emerge -pv ">=app-text/gv-3.5.8-r4"
    # emerge ">=app-text/gv-3.5.8-r4"

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-200408-10.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!