Xpdf嵌入式URL解释执行漏洞

2008-04-09 04:32:15来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Xpdf嵌入式URL解释执行漏洞

发布日期:2000-09-01
更新日期:2000-09-01

受影响系统:
Xpdf Xpdf 0.90
- MandrakeSoft Linux Mandrake 7.1
- MandrakeSoft Linux Mandrake 7.0
- MandrakeSoft Linux Mandrake 6.1
- MandrakeSoft Linux Mandrake 6.0
不受影响系统:
Xpdf Xpdf 0.91
描述:

为解释执行PDF文件中的嵌入式URL,Xpdf 0.90及其以前版本将构造一个包含该URL的
串,并传递给system()调用。因此有可能构造一个含有恶意shell命令的URL,当用户
点击该URL时激活shell命令。

<* 来源:Mandrake Advisory MDKSA-2000:041. *>



建议:

0.91升级版

Xpdf upgrade Xpdf 0.91
ftp://ftp.foolabs.com/pub/xpdf/xpdf-0.91.tgz

MandrakeSoft RPM 6.0 xpdf-0.91-2mdk.i586.rpm
ftp://ftp.linux.tucows.com/pub/distributions/Mandrake/Mandrake/updates/6.0/RPMS/xpdf-0.91-2mdk.i586.rpm

MandrakeSoft RPM 6.1 xpdf-0.91-2mdk.i586.rpm
ftp://ftp.linux.tucows.com/pub/distributions/Mandrake/Mandrake/updates/6.1/RPMS/xpdf-0.91-2mdk.i586.rpm

MandrakeSoft RPM 7.0 xpdf-0.91-2mdk.i586.rpm
ftp://ftp.linux.tucows.com/pub/distributions/Mandrake/Mandrake/updates/7.0/RPMS/xpdf-0.91-2mdk.i586.rpm

MandrakeSoft RPM 7.1 xpdf-0.91-2mdk.i586.rpm
ftp://ftp.linux.tucows.com/pub/distributions/Mandrake/Mandrake/updates/7.1/RPMS/xpdf-0.91-2mdk.i586.rpm



标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:mailto.cgi 的管道使用漏洞

下一篇:微软Outlook中winmail.dat的漏洞