http://www.securitylab.ru/vulnerability/242110.php

17 ноября, 2005
Программа:
GTK+ 2.x
GdkPixbuf 0.x

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Целочисленное переполнение обнаружено в "/gtk+/gdk-pixbuf/io-xpm.c" при обработке XPM файлов. Удаленный пользователь может с помощью специально сформированного XPM файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Ошибка обнаружена в "/gtk+/gdk-pixbuf/io-xpm.c" при обработке XPM файлов с большим количеством цветов. Удаленный пользователь может с помощью специально сформированного XPM файла вызвать отказ в обслуживании приложения.

3. Целочисленное переполнение существует в модуле "/gtk+/gdk-pixbuf/io-xpm.c" при подсчете высоты, ширины и количества цветов в XPM файле. Удаленный пользователь может вызвать отказ в обслуживании приложения.

URL производителя: www.gtk.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Насколько это опасно для Firefox/Thunderbird на Linux?

видали мы уже "опасные уязвимости by securitylab.ru" :)

http://secunia.com/advisories/17522/

Solution:
The vulnerabilities have been fixed in GTK+ version 2.8.7.
ftp://ftp.gtk.org/pub/gtk/v2.8/

indi пишет

видали мы уже "опасные уязвимости by securitylab.ru" :)

:

видали :lol: