漏洞信息详情
Foolabs Xpdf t1lib任意代码执行漏洞
				
- CNNVD编号:CNNVD-201103-351
- 危害等级: 中危
 ![图片[1]-Foolabs Xpdf t1lib任意代码执行漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-08-04/30f462579bec41fc25e0b1d57503e6d6.png) 
 
- CVE编号:
 CVE-2011-0764
 
- 漏洞类型:
 
 
 输入验证
 
- 发布时间:
 
 2011-03-31
 
- 威胁类型:
 
 
 远程
 
- 更新时间:
 
 2019-03-07
 
- 厂        商:
 
 t1lib
- 漏洞来源:
- 
							
漏洞简介
t1lib是一个用C编写的函数库,用于从Adobe Type 1字体生成位图。
在Xpdf 3.02pl6之前版本和其他产品中使用的t1lib 5.1.2及之前版本使用了具有解引用功能的无效指针。远程攻击者可以借助PDF文档中的特制Type 1字体,执行任意代码。该漏洞已经通过testz.2184122398.pdf文件得到证实。
参考网址
来源:SECUNIA
链接:http://secunia.com/advisories/47347
来源:MANDRIVA
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2012:002
来源:BID
链接:http://www.securityfocus.com/bid/46941
来源:SECUNIA
链接:http://secunia.com/advisories/48985
来源:SECUNIA
链接:http://secunia.com/advisories/43823
来源:CONFIRM
链接:http://www.kb.cert.org/vuls/id/MAPG-8ECL8X
来源:CERT-VN
链接:http://www.kb.cert.org/vuls/id/376500
来源:MISC
链接:http://www.toucan-system.com/advisories/tssa-2011-01.txt
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/517205/100/0/threaded
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2011/0728
来源:CONFIRM
链接:http://www.foolabs.com/xpdf/download.html
来源:GENTOO
链接:https://security.gentoo.org/glsa/201701-57
来源:SREASON
链接:http://securityreason.com/securityalert/8171
来源:SECTRACK
链接:http://securitytracker.com/id?1025266
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2012-1201.html
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/66208
来源:MANDRIVA
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2012:144
来源:UBUNTU






















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)
