GOCR readpgm函数整数溢出漏洞

漏洞信息详情

GOCR readpgm函数整数溢出漏洞

漏洞简介

GOCR 是一个运行在命令行下的OCR软件,不需要图形界面,可以被Kooka和Xsane等软件调用。

用于GOCR 0.40的pnm.c的readpgm函数存在整数溢出,当使用netpbm库时,远程攻击者可以通过一个带有大宽度和高度值的PNM文件,导致栈缓冲区溢出,从而执行任意代码。

漏洞公告

参考网址

来源: MISC

链接:http://www.overflow.pl/adv/gocr.txt

来源: BUGTRAQ

名称: 20050415 [Overflow.pl] GOCR – Multiple vulnerabilities

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111358557823673&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享