Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2009-3604

PUBLISHED 07.08.2024

CNA: redhat

Обновлено: 18.09.2017
The Splash::drawImage function in Splash.cc in Xpdf 2.x and 3.x before 3.02pl4, and Poppler 0.x, as used in GPdf and kdegraphics KPDF, does not properly allocate memory, which allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted PDF document that triggers a NULL pointer dereference or a heap-based buffer overflow.

БДУ ФСТЭК

Идентификатор Описание
BDU:2015-00990 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-00991 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-00992 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-00993 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-00994 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-00995 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-00996 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-00997 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-00998 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02167 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02168 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02169 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

n/a
Product: n/a
Vendor: n/a
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии n/a affected
 

Ссылки

http://secunia.com/advisories/39938
http://secunia.com/advisories/37042
ftp://ftp.foolabs.com/pub/xpdf/xpdf-3.02pl4.patch
http://www.mandriva.com/security/advisories?name=MDVSA-2009:287
http://secunia.com/advisories/37028
http://lists.fedoraproject.org/pipermail/package-announce/2010-February/035408.html
http://site.pi3.com.pl/adv/xpdf.txt
https://www.redhat.com/archives/fedora-package-announce/2009-October/msg00750.html
https://rhn.redhat.com/errata/RHSA-2009-1501.html
http://secunia.com/advisories/37079
http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00004.html
https://exchange.xforce.ibmcloud.com/vulnerabilities/53795
http://www.debian.org/security/2010/dsa-2028
http://www.debian.org/security/2010/dsa-2050
http://secunia.com/advisories/37159
http://lists.fedoraproject.org/pipermail/package-announce/2010-February/035340.html
http://sunsolve.sun.com/search/document.do?assetkey=1-77-1021706.1-1
https://www.redhat.com/archives/fedora-package-announce/2009-October/msg00784.html
https://rhn.redhat.com/errata/RHSA-2009-1512.html
http://secunia.com/advisories/37114
http://secunia.com/advisories/37077
http://securitytracker.com/id?1023029
https://rhn.redhat.com/errata/RHSA-2009-1503.html
http://cgit.freedesktop.org/poppler/poppler/diff/?id=284a928996&id2=75c3466ba2
http://www.mandriva.com/security/advisories?name=MDVSA-2011:175
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10969
http://secunia.com/advisories/37037
http://www.vupen.com/english/advisories/2010/1040
http://www.ubuntu.com/usn/USN-850-3
http://www.vupen.com/english/advisories/2010/0802
https://rhn.redhat.com/errata/RHSA-2009-1502.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-February/035399.html
http://cgit.freedesktop.org/poppler/poppler/commit/?id=9cf2325fb2
https://rhn.redhat.com/errata/RHSA-2009-1500.html
http://www.vupen.com/english/advisories/2009/2928
https://bugzilla.redhat.com/show_bug.cgi?id=526911
http://secunia.com/advisories/37023
http://www.vupen.com/english/advisories/2009/2924
http://www.mandriva.com/security/advisories?name=MDVSA-2010:087
http://sunsolve.sun.com/search/document.do?assetkey=1-66-274030-1
http://www.vupen.com/english/advisories/2010/1220
http://www.ubuntu.com/usn/USN-850-1
http://secunia.com/advisories/37053
http://secunia.com/advisories/39327
http://secunia.com/advisories/37043
http://www.securityfocus.com/bid/36703

CVE Program Container

Обновлено: 07.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

http://secunia.com/advisories/39938
http://secunia.com/advisories/37042
ftp://ftp.foolabs.com/pub/xpdf/xpdf-3.02pl4.patch
http://www.mandriva.com/security/advisories?name=MDVSA-2009:287
http://secunia.com/advisories/37028
http://lists.fedoraproject.org/pipermail/package-announce/2010-February/035408.html
http://site.pi3.com.pl/adv/xpdf.txt
https://www.redhat.com/archives/fedora-package-announce/2009-October/msg00750.html
https://rhn.redhat.com/errata/RHSA-2009-1501.html
http://secunia.com/advisories/37079
http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00004.html
https://exchange.xforce.ibmcloud.com/vulnerabilities/53795
http://www.debian.org/security/2010/dsa-2028
http://www.debian.org/security/2010/dsa-2050
http://secunia.com/advisories/37159
http://lists.fedoraproject.org/pipermail/package-announce/2010-February/035340.html
http://sunsolve.sun.com/search/document.do?assetkey=1-77-1021706.1-1
https://www.redhat.com/archives/fedora-package-announce/2009-October/msg00784.html
https://rhn.redhat.com/errata/RHSA-2009-1512.html
http://secunia.com/advisories/37114
http://secunia.com/advisories/37077
http://securitytracker.com/id?1023029
https://rhn.redhat.com/errata/RHSA-2009-1503.html
http://cgit.freedesktop.org/poppler/poppler/diff/?id=284a928996&id2=75c3466ba2
http://www.mandriva.com/security/advisories?name=MDVSA-2011:175
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10969
http://secunia.com/advisories/37037
http://www.vupen.com/english/advisories/2010/1040
http://www.ubuntu.com/usn/USN-850-3
http://www.vupen.com/english/advisories/2010/0802
https://rhn.redhat.com/errata/RHSA-2009-1502.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-February/035399.html
http://cgit.freedesktop.org/poppler/poppler/commit/?id=9cf2325fb2
https://rhn.redhat.com/errata/RHSA-2009-1500.html
http://www.vupen.com/english/advisories/2009/2928
https://bugzilla.redhat.com/show_bug.cgi?id=526911
http://secunia.com/advisories/37023
http://www.vupen.com/english/advisories/2009/2924
http://www.mandriva.com/security/advisories?name=MDVSA-2010:087
http://sunsolve.sun.com/search/document.do?assetkey=1-66-274030-1
http://www.vupen.com/english/advisories/2010/1220
http://www.ubuntu.com/usn/USN-850-1
http://secunia.com/advisories/37053
http://secunia.com/advisories/39327
http://secunia.com/advisories/37043
http://www.securityfocus.com/bid/36703

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.