漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Stack-based buffer overflow in the ps_gettext function in ps.c for GNU gv 3.6.2, and possibly earlier versions, allows user-assisted attackers to execute arbitrary code via a PostScript (PS) file with certain headers that contain long comments, as demonstrated using the (1) DocumentMedia, (2) DocumentPaperSizes, and possibly (3) PageMedia and (4) PaperSize headers. NOTE: this issue can be exploited through other products that use gv such as evince.
漏洞信息
N/A
漏洞
N/A
漏洞
GNU GV浏览器ps_gettext()函数栈溢出漏洞
漏洞信息
gv是X窗口系统下的PostScript和PDF文件浏览器。 gv在处理PS文件中畸形的头时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。 gv浏览器的ps.c文件中的ps_gettext()函数存在栈溢出漏洞,问题在于将PS文件的一些特定头(如%%DocumentMedia:)中的超长标注无条件的拷贝到了text(栈上257字节长的缓冲区),导致远程攻击者可以通过诱骗用户打开恶意的文件导致执行任意代码。
漏洞信息
N/A
漏洞
N/A