Landw-hub/CVE-2025-46206

GitHub: Landw-hub/CVE-2025-46206

MuPDF 拒绝服务漏洞(CVE-2025-46206)的 PoC 复现资料,揭示无限递归导致栈溢出的根本原因及官方修复方案。

Stars: 0 | Forks: 0

MuPDF 1.25.6 及更早版本存在拒绝服务漏洞。当攻击者运行“mutool clean poc /dev/null”命令时,程序会在 pdf-clean-file.c 文件中的 strip_outlines() 和 strip_outline() 函数之间陷入无限递归,直至堆栈耗尽。 请参阅附件,了解具体的 POC 文件、漏洞原因、复现步骤和修复建议。 供应商(MuPDF 的维护者 Artifex Software)已确认此问题并修复了该漏洞。修复程序已提交到其官方代码库。 以下是供应商提供的补丁/提交的公开链接: https://bugs.ghostscript.com/show_bug.cgi?id=708521
https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=0ec7e4d2201bb6df217e01c17396d36297abf9ac 这证实了该漏洞已被确认并已修复。
标签:API密钥检测, Artifex, CVE, DoS, MuPDF, mutool, PDF解析, POC验证, TLS抓取, 堆栈耗尽, 安全修复, 拒绝服务, 数字签名, 文件处理, 无限递归, 栈溢出, 消息认证码, 漏洞分析, 端点安全, 补丁管理, 路径探测, 软件安全, 输入验证, 配置错误