Уязвимость переполнения кучи в функции "unhtmlify" утилиты "foomatic-rip" в пакете "foomatic-filters", позволяющая вызвать отказ в обслуживании (DoS) или выполнить произвольный код через длинный заголовок задания
Описание
Обнаружено, что функция unhtmlify() в утилите foomatic-rip некорректно рассчитывает размеры буферов, что может привести к повреждению памяти на основе кучи. Злоумышленник может эксплуатировать эту уязвимость для вызова аварийного завершения работы (crash) утилиты foomatic-rip или, возможно, выполнения произвольного кода.
Затронутые версии ПО
- foomatic-filters до версии 4.0.6
Тип уязвимости
- Переполнение кучи
- Отказ в обслуживании (DoS)
- Выполнение произвольного кода
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 5 | foomatic | Not affected | ||
| Red Hat Enterprise Linux 7 | foomatic | Not affected | ||
| Red Hat Enterprise Linux 6 | foomatic | Fixed | RHSA-2016:0491 | 22.03.2016 |
Показывать по
Дополнительная информация
Статус:
EPSS
6.8 Medium
CVSS2
Связанные уязвимости
Heap-based buffer overflow in the unhtmlify function in foomatic-rip in foomatic-filters before 4.0.6 allows remote attackers to cause a denial of service (memory corruption and crash) or possibly execute arbitrary code via a long job title.
Heap-based buffer overflow in the unhtmlify function in foomatic-rip in foomatic-filters before 4.0.6 allows remote attackers to cause a denial of service (memory corruption and crash) or possibly execute arbitrary code via a long job title.
Heap-based buffer overflow in the unhtmlify function in foomatic-rip i ...
Heap-based buffer overflow in the unhtmlify function in foomatic-rip in foomatic-filters before 4.0.6 allows remote attackers to cause a denial of service (memory corruption and crash) or possibly execute arbitrary code via a long job title.
EPSS
6.8 Medium
CVSS2