On Sat 15. of October 2005 15:46, Tomasz Wittner wrote: > On Sat 15. of October 2005 15:31, Tomasz Wittner wrote: > [...] > BTW: > xpdf-3.01/xpdf/Decrypt.cc - Decrypt::makeFileKey i Decrypt::makeFileKey2 > dalej jest używane tmpKey[16] w obu metodach. Dalej: > http://www.idefense.com/application/poi/display?id=186&type=vulnerabilities >&flashstatus=true Jednak przed wywołaniem Decrypt::makeFileKey() (xpdf/XRef.cc xpdf-3.01 & koffice-1.4.2) jest sprawdzane keyLength: if (keyLength < 1) { keyLength = 1; } if (keyLength > 16) { keyLength = 16; } Więc razem cały kod powinien być bez możliwości b.o. a koffice-CAN-2005-0064.patch IMO niezbyt wiele dawał - zabezpieczał przed b.o. w Decrypt::makeFileKey2() ale nie w Decrypt::makeFileKey() - podobny fragment kodu:
for (j = 0; j < keyLength; ++j) { tmpKey[j] = test[j] ^ i; } for (j = 0; j < keyLength; ++j) { tmpKey[j] = fileKey[j] ^ i; } -- Tomasz Wittner _______________________________________________ pld-devel-pl mailing list pld-devel-pl@lists.pld-linux.org http://lists.pld-linux.org/mailman/listinfo/pld-devel-pl