CVE-2024-42358

PDFio is a simple C library for reading and writing PDF files. There is a denial of service (DOS) vulnerability in the TTF parser. Maliciously crafted TTF files can cause the program to utilize 100% of the Memory and enter an infinite loop. This can also lead to a heap-buffer-overflow vulnerability. An infinite loop occurs in the read_camp function by nGroups value. The ttf.h library is vulnerable. A value called nGroups is extracted from the file, and by changing that value, you can cause the program to utilize 100% of the Memory and enter an infinite loop. If the value of nGroups in the file is small, an infinite loop will not occur. This library, whether used as a standalone binary or as part of another application, is vulnerable to DOS attacks when parsing certain types of files. Automated systems, including web servers that use this code to convert PDF submissions into plaintext, can be DOSed if an attacker uploads a malicious TTF file. This issue has been addressed in release version 1.3.1. All users are advised to upgrade. There are no known workarounds for this vulnerability.
Configurations

Configuration 1 (hide)

cpe:2.3:a:msweet:pdfio:*:*:*:*:*:*:*:*

History

12 Aug 2024, 18:50

Type Values Removed Values Added
CVSS v2 : unknown
v3 : 6.2
v2 : unknown
v3 : 5.5
First Time Msweet pdfio
Msweet
References () https://github.com/michaelrsweet/pdfio/commit/e4e1c39578279386b0ab9f9ac14b20a8bad4f935 - () https://github.com/michaelrsweet/pdfio/commit/e4e1c39578279386b0ab9f9ac14b20a8bad4f935 - Patch
References () https://github.com/michaelrsweet/pdfio/security/advisories/GHSA-4hh9-j68x-8353 - () https://github.com/michaelrsweet/pdfio/security/advisories/GHSA-4hh9-j68x-8353 - Exploit, Vendor Advisory
CPE cpe:2.3:a:msweet:pdfio:*:*:*:*:*:*:*:*

07 Aug 2024, 15:17

Type Values Removed Values Added
Summary
  • (es) PDFio es una librería C sencilla para leer y escribir archivos PDF. Hay una vulnerabilidad de denegación de servicio (DOS) en el analizador TTF. Los archivos TTF creados con fines malintencionados pueden hacer que el programa utilice el 100 % de la memoria y entre en un bucle infinito. Esto también puede provocar una vulnerabilidad de desbordamiento del búfer del montón. Se produce un bucle infinito en la función read_camp por el valor de nGroups. La librería ttf.h es vulnerable. Se extrae del archivo un valor llamado nGroups y, al cambiar ese valor, puede hacer que el programa utilice el 100% de la memoria e ingrese en un bucle infinito. Si el valor de nGroups en el archivo es pequeño, no se producirá un bucle infinito. Esta librería, ya sea que se use como binario independiente o como parte de otra aplicación, es vulnerable a ataques de DOS al analizar ciertos tipos de archivos. Los sistemas automatizados, incluidos los servidores web que utilizan este código para convertir envíos de PDF en texto plano, pueden recibir DOS si un atacante carga un archivo TTF malicioso. Este problema se solucionó en la versión 1.3.1. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.

06 Aug 2024, 17:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-08-06 17:15

Updated : 2024-08-12 18:50


NVD link : CVE-2024-42358

Mitre link : CVE-2024-42358

CVE.ORG link : CVE-2024-42358


JSON object : View

Products Affected

msweet

  • pdfio
CWE
CWE-835

Loop with Unreachable Exit Condition ('Infinite Loop')