Vulnerabilidad en Xpdf (CVE-2011-1553)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
31/03/2011
Última modificación:
06/03/2019
Descripción
Vulnerabilidad liberar después de usar (use-after-free) en t1lib v5.1.2 y anteriores, utilizado en Xpdf anterior a v3.02pl6 y otros productos, permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) mediante un documento PDF con una fuente Typo 1, generando una escritura inválida en memoria, una vulnerabilidad diferente a CVE-2011-0764.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:t1lib:t1lib:*:*:*:*:*:*:*:* | 5.1.2 (incluyendo) | |
cpe:2.3:a:t1lib:t1lib:0.1:alpha:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:0.2:beta:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:0.3:beta:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:0.4:beta:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:0.5:beta:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:0.6:beta:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:0.7:beta:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:0.8:beta:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:0.9.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:0.9.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:1.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:t1lib:t1lib:1.1.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2012-1201.html
- http://secunia.com/advisories/43823
- http://secunia.com/advisories/48985
- http://securityreason.com/securityalert/8171
- http://securitytracker.com/id?1025266=
- http://www.foolabs.com/xpdf/download.html
- http://www.kb.cert.org/vuls/id/376500
- http://www.kb.cert.org/vuls/id/MAPG-8ECL8X
- http://www.mandriva.com/security/advisories?name=MDVSA-2012%3A144
- http://www.securityfocus.com/archive/1/517205/100/0/threaded
- http://www.toucan-system.com/advisories/tssa-2011-01.txt
- http://www.vupen.com/english/advisories/2011/0728
- https://security.gentoo.org/glsa/201701-57