漏洞信息详情
GOCR readpgm函数整数溢出漏洞
漏洞简介
GOCR 是一个运行在命令行下的OCR软件,不需要图形界面,可以被Kooka和Xsane等软件调用。
用于GOCR 0.40的pnm.c的readpgm函数存在整数溢出,当使用netpbm库时,远程攻击者可以通过一个带有大宽度和高度值的PNM文件,导致栈缓冲区溢出,从而执行任意代码。
漏洞公告
参考网址
来源: MISC
链接:http://www.overflow.pl/adv/gocr.txt
来源: BUGTRAQ
名称: 20050415 [Overflow.pl] GOCR - Multiple vulnerabilities
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111358557823673&w=2
受影响实体
- Gocr Optical_character_recognition_utility:0.37<!--2000-1-1-->
- Gocr Optical_character_recognition_utility:0.39<!--2000-1-1-->
- Gocr Optical_character_recognition_utility:0.40<!--2000-1-1-->
- Gocr Optical_character_recognition_utility:0.3.4<!--2000-1-1-->
- Gocr Optical_character_recognition_utility:0.3.2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...