| Title | JBIG2 デコーダにおける SplashBitmap に関連する整数オーバーフローの脆弱性 |
|---|---|
| Summary | Poppler の JBIG2 デコーダには、SplashBitmap に関連する整数オーバーフローの脆弱性が存在します。 |
| Possible impacts | 第三者にサービス運用妨害 (DoS) 状態にされる、または任意のコードを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 23, 2009, midnight |
| Registration Date | May 28, 2009, 11:55 a.m. |
| Last Update | May 6, 2010, 1:46 p.m. |
| CVSS2.0 : 警告 | |
| Score | 5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| レッドハット |
| Red Hat Enterprise Linux 4 (as) |
| Red Hat Enterprise Linux 4 (es) |
| Red Hat Enterprise Linux 4 (ws) |
| Red Hat Enterprise Linux 4.8 (as) |
| Red Hat Enterprise Linux 4.8 (es) |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 4.0 |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| Red Hat Enterprise Linux EUS 5.3.z (server) |
| RHEL Desktop Workstation 5 (client) |
| RHEL Optional Productivity Applications 5 (server) |
| RHEL Optional Productivity Applications EUS 5.4.z (server) |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| 日本電気 |
| InfoFrame DocumentSkipper |
| InfoFrame ImagingCore |
| freedesktop.org |
| Poppler 0.10.6 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2009年05月28日] 掲載 [2009年07月03日] 影響を受けるシステム:ミラクル・リナックス (poppler-0.5.4-4.4.9.1AXS3) の情報を追加 ベンダ情報:ミラクル・リナックス (poppler-0.5.4-4.4.9.1AXS3) を追加 [2009年11月05日] 影響を受けるシステム:レッドハット (RHSA-2009:1501) の情報を追加 影響を受けるシステム:レッドハット (RHSA-2009:1502) の情報を追加 影響を受けるシステム:レッドハット (RHSA-2009:1503) の情報を追加 影響を受けるシステム:レッドハット (RHSA-2009:1512) の情報を追加 ベンダ情報:レッドハット (RHSA-2009:1501) を追加 ベンダ情報:レッドハット (RHSA-2009:1502) を追加 ベンダ情報:レッドハット (RHSA-2009:1503) を追加 ベンダ情報:レッドハット (RHSA-2009:1512) を追加 [2010年05月06日] 影響を受けるシステム:日本電気 (NV10-003) の情報を追加 ベンダ情報:日本電気 (NV10-003) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Integer overflow in the JBIG2 decoding feature in the SplashBitmap::SplashBitmap function in SplashBitmap.cc in Xpdf 3.x before 3.02pl4 and Poppler before 0.10.6, as used in GPdf and kdegraphics KPDF, allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via a crafted PDF document. |
|---|---|
| Publication Date | April 24, 2009, 4:30 a.m. |
| Registration Date | Jan. 29, 2021, 1:16 p.m. |
| Last Update | Feb. 13, 2023, 11:19 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:poppler:poppler:0.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.10.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.8.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.9.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.10.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.10.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.7.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.5.91:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.3.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.10.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.9.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.6.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.8.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.7.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.8.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.5.90:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.8.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.5.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.5.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:*:*:*:*:*:*:*:* | 0.10.5 | ||||
| cpe:2.3:a:poppler:poppler:0.4.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.8.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.9.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.10.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:poppler:poppler:0.8.2:*:*:*:*:*:*:* | |||||