http://www.securitylab.ru/vulnerability/242110.php
17 ноября, 2005
Программа:
GTK+ 2.x
GdkPixbuf 0.xОпасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.1. Целочисленное переполнение обнаружено в "/gtk+/gdk-pixbuf/io-xpm.c" при обработке XPM файлов. Удаленный пользователь может с помощью специально сформированного XPM файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Ошибка обнаружена в "/gtk+/gdk-pixbuf/io-xpm.c" при обработке XPM файлов с большим количеством цветов. Удаленный пользователь может с помощью специально сформированного XPM файла вызвать отказ в обслуживании приложения.
3. Целочисленное переполнение существует в модуле "/gtk+/gdk-pixbuf/io-xpm.c" при подсчете высоты, ширины и количества цветов в XPM файле. Удаленный пользователь может вызвать отказ в обслуживании приложения.
URL производителя: www.gtk.org
Решение: Способов устранения уязвимости не существует в настоящее время.
Насколько это опасно для Firefox/Thunderbird на Linux?
Чудес не бывает - бывают только глюки.
Отсутствует
http://secunia.com/advisories/17522/
Solution:
The vulnerabilities have been fixed in GTK+ version 2.8.7.
ftp://ftp.gtk.org/pub/gtk/v2.8/
Do not meddle in the affairs of Wizards, for they are subtle and quick to anger.
Отсутствует