ANTHRAX666 has discovered a vulnerability in HTMLDOC, which can be exploited by malicious people to compromise a vulnerable system. The vulnerability is caused due to an unsafe call to "sscanf()" in the "set_page_size()" function in htmldoc/util.cxx. This can be exploited to cause a stack-based buffer overflow when an HTML document containing e.g. a specially crafted "MEDIA SIZE" comment is being processed. No fix released yet
Сделал исправленную сборку: http://git.altlinux.org/people/crux/packages/?p=htmldoc.git;a=summary htmldoc-sscanf-bof.patch - непосредственное исправление проблемы htmldoc-possible-bof.patch - этот патч потребовался в связи с изменениями в новом gcc, без него сборка обламывается с диагностикой *** buffer overflow detected *** при сборке pdf документации. Исправления не официальные, требуется проверить.
Может имеет смысл взять новую сборку с официального сайта?
(В ответ на комментарий №2) > Может имеет смысл взять новую сборку с официального сайта? на официальном сайте я не обнаружил новой сборки, где бы эта проблема была исправлена. последний коммит в svn r1629 от 2009-06-03.
fixed
closed
Created attachment 4636 [details] htmldoc-1.8.27-possible-bof.patch http://www.htmldoc.org/str.php?L235+Qversion:1.8