Flash Player JPG头远程堆溢出漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1188150 漏洞类型 输入验证
发布时间 2007-12-19 更新时间 2008-07-15
CVE编号 CVE-2007-6242 CNNVD-ID CNNVD-200712-262
漏洞平台 N/A CVSS评分 6.8
|漏洞来源
https://www.securityfocus.com/bid/26951
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200712-262
|漏洞详情
FlashPlayer是一款非常流行的FLASH播放器。FlashPlayer处理SWF文件时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。FlashPlayer在解析SWF文件中内嵌的JPG图形时信任了JPG头中所指定的有符X和Y密度并根据这两个值分配内存,但之后的处理循环将这两个值用作无符型,这就可能在解码剩余图形时触发堆溢出,导致执行任意指令。
|受影响的产品
Turbolinux wizpy 0 Turbolinux FUJI 0 SuSE Suse Linux Enterprise Desktop 10 SP1 Sun Solaris 10.0_x86 Sun Solaris 10.0 Sun OpenSolaris build snv_88 S.u.S.E
|参考资料

来源:US-CERT
名称:TA07-355A
链接:http://www.us-cert.gov/cas/techalerts/TA07-355A.html
来源:XF
名称:adobe-swf-code-execution(39128)
链接:http://xforce.iss.net/xforce/xfdb/39128
来源:REDHAT
名称:RHSA-2007:1126
链接:http://www.redhat.com/support/errata/RHSA-2007-1126.html
来源:GENTOO
名称:GLSA-200801-07
链接:http://www.gentoo.org/security/en/glsa/glsa-200801-07.xml
来源:VUPEN
名称:ADV-2007-4258
链接:http://www.frsirt.com/english/advisories/2007/4258
来源:www.adobe.com
链接:http://www.adobe.com/support/security/bulletins/apsb07-20.html
来源:SECTRACK
名称:1019116
链接:http://securitytracker.com/id?1019116
来源:SECUNIA
名称:28570
链接:http://secunia.com/advisories/28570
来源:SECUNIA
名称:28161
链接:http://secunia.com/advisories/28161
来源:SECUNIA
名称:28157
链接:http://secunia.com/advisories/28157
来源:BID
名称:26951
链接:http://www.securityfocus.com/bid/26951
来源:VUPEN
名称:ADV-2008-1724
链接:http://www.frsirt.com/english/advisories/2008/1724/references
来源:SUNALERT
名称:238305
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-238305-1
来源:SECUNIA
名称: