Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / OpenType Sanitizer单字节溢出远程代码执行漏洞

发布日期:2012-03-28
更新日期:2012-04-25受影响系统:
Mozilla Firefox < 12.0
Mozilla Thunderbird < 12.0
Mozilla Thunderbird < 12.0
Mozilla SeaMonkey < 2.9
Google Chrome
不受影响系统:
Google Chrome 18.0.1025.142
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 53222
CVE ID: CVE-2011-3062OpenType Sanitizer是验证OpenType字体的库。OpenType Sanitizer在实现上存在单字节溢出造成的远程代码执行漏洞,攻击者可诱使用户打开特制的OpenType文件,利用此漏洞执行任意代码。<*来源:Mateusz Jurczyk
 
  链接:http://www.mozilla.org/security/announce/2012/mfsa2012-31.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Google
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.google.com多个vBulletin产品不明细节安全漏洞Wicd "SetWirelessProperty()" 本地权限提升漏洞相关资讯      远程代码执行漏洞 
  • Microsoft Windows OLE远程代码执  (11/14/2014 12:13:56)
  • Novell ZENWorks AdminStudio   (03/26/2013 18:45:20)
  • Novell Groupwise Client ActiveX  (02/02/2013 07:25:44)
  • HP System Management Homepage "  (04/03/2013 13:59:17)
  • Oracle Hyperion Financial   (03/14/2013 15:00:59)
  • Novell Groupwise Client多个不明  (02/02/2013 07:22:58)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接