<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html; charset=ISO-8859-1"
 http-equiv="Content-Type">
</head>
<body text="#000000" bgcolor="#ffffff">
Can we now go back to postscript files as a lab standard?<br>
Arne<br>
<br>
On 10/19/2009 03:57 PM, Robert Lukens wrote:
<blockquote cite="mid:4ADCC4BC.7000607@jlab.org" type="cite">
  <pre wrap="">FYI.

-------- Original Message --------
Subject: DOE-CIRC BULLETIN T-252: Xpdf Multiple Integer Overflow
Vulnerabilities
Date: Fri, 16 Oct 2009 08:09:09 -0700
From: DOE-CIRC Henry Hutson <a class="moz-txt-link-rfc2396E" href="mailto:henry.hutson@doecirc.energy.gov">&lt;henry.hutson@doecirc.energy.gov&gt;</a>
To: <a class="moz-txt-link-abbreviated" href="mailto:doe-circ_notices@doecirc.energy.gov">doe-circ_notices@doecirc.energy.gov</a>

This mailbox is for distribution purposes only; it is not monitored and
replies will not be read.  Please contact the DOE-CIRC at
<a class="moz-txt-link-abbreviated" href="mailto:doecirc@doecirc.energy.gov">doecirc@doecirc.energy.gov</a> or 1-866-941-2472 if you are in need of
assistance


             __________________________________________________________

                           The U.S. Department of Energy
                        Cyber Incident Response Capability
             __________________________________________________________

                              TECHNICAL BULLETIN
                  Xpdf Multiple Integer Overflow Vulnerabilities

Oct. 16, 2009 14:00 GMT                                   Number DOECIRC
T-252
______________________________________________________________________________
PROBLEM:          Several vulnerabilities were reported in Xpdf. A remote user
                can cause arbitrary code to be executed on the target
user's
                system.

PLATFORM:         Xpdf 3.0 pl3 and all previous editions

ABSTRACT:         A remote user can create a specially crafted PDF file that,
                when loaded by the target user, will trigger an integer
                overflow and execute arbitrary code on the target
system. The
                code will run with the privileges of the target user.
______________________________________________________________________________
LINKS:

DOE-CIRC BULLETIN:  <a class="moz-txt-link-freetext" href="http://www.doecirc.energy.gov/bulletins/t-252.shtml">http://www.doecirc.energy.gov/bulletins/t-252.shtml</a>

  </pre>
  <pre wrap="">
<fieldset class="mimeAttachmentHeader"></fieldset>
_______________________________________________
Linux-users mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Linux-users@jlab.org">Linux-users@jlab.org</a>
<a class="moz-txt-link-freetext" href="https://mailman.jlab.org/mailman/listinfo/linux-users">https://mailman.jlab.org/mailman/listinfo/linux-users</a></pre>
</blockquote>
<br>
<br>
<pre class="moz-signature" cols="72">-- 
Arne Freyberger
Director Operations Department        
Jefferson Lab           Phone: (757) 269-6268  
12000 Jefferson Avenue  Pager: (757) 584-6268  
Newport News, VA 23606  Email:  <a class="moz-txt-link-abbreviated" href="mailto:freyberg@jlab.org">freyberg@jlab.org</a>
</pre>
</body>
</html>