MuPDF 拒绝服务漏洞
漏洞信息
漏洞名称: MuPDF 拒绝服务漏洞
漏洞编号:
- CVE: CVE-2025-46206
漏洞类型: 缓冲区溢出
漏洞等级: 高危
漏洞描述: MuPDF是一款轻量级的PDF和XPS查看器,由Artifex Software维护,广泛应用于各种平台和设备上,用于查看和处理PDF文档。由于其高效和跨平台的特性,MuPDF在个人用户和企业环境中都有广泛的应用。该软件在处理PDF文档时,提供了丰富的功能,包括文档渲染、文本提取和文档清理等。
此次发现的漏洞属于拒绝服务(DoS)类型,具体表现为当攻击者执行特定的’mutool clean’命令时,程序会在pdf-clean-file.c文件中的strip_outlines()和strip_outline()函数之间陷入无限递归,最终导致栈耗尽。这种漏洞的根源在于程序在处理PDF文档的某些特定结构时,未能正确验证输入,从而导致递归逻辑失控。
该漏洞的影响较为严重,攻击者可以通过构造恶意的PDF文件,诱使目标用户或系统使用MuPDF打开或处理该文件,从而触发无限递归,导致程序崩溃或系统资源被耗尽。由于此漏洞不需要用户交互即可触发,且攻击者可以远程提供恶意文件,因此其潜在的安全风险较高。Artifex Software已经确认并修复了此漏洞,建议所有用户尽快升级到最新版本以避免潜在的安全威胁。
产品厂商: Artifex Software
产品名称: MuPDF
影响版本: <= 1.25.6
来源: https://github.com/Landw-hub/CVE-2025-46206
类型: CVE-2025:github search
仓库文件
- README.md
- mupdf-clean-poc
- vulnerability reproduction process.pdf
来源概述
There is a denial of service vulnerability in MuPDF 1.25.6 and earlier versions. When an attacker runs the “mutool clean poc /dev/null” command, the program will fall into an infinite recursion between the strip_outlines() and strip_outline() functions in pdf-clean-file.c until the stack is exhausted.
See the attachment for the specific POC file, vulnerability cause, reproduction process and repair suggestions.
The vendor (Artifex Software, maintainer of MuPDF) has acknowledged the issue and fixed the bug. The fix has been committed in their official repository.
Here is the public link to the patch / commit provided by the vendor:
https://bugs.ghostscript.com/show_bug.cgi?id=708521
https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=0ec7e4d2201bb6df217e01c17396d36297abf9ac
This confirms that the vulnerability has been acknowledged and remediated.