<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>PyPDF on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/pypdf/</link>
    <description>Recent content in PyPDF on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 25 Oct 2025 01:30:49 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/pypdf/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>PyPDF LZWDecode流内存耗尽漏洞分析</title>
      <link>https://blog.qife122.com/p/pypdf-lzwdecode%E6%B5%81%E5%86%85%E5%AD%98%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 25 Oct 2025 01:30:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/pypdf-lzwdecode%E6%B5%81%E5%86%85%E5%AD%98%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-62708&lt;/strong&gt; - PyPDF manipulated LZWDecode streams can exhaust RAM&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;PyPDF是一个免费开源的纯Python PDF库。在6.1.3版本之前，攻击者可以利用此漏洞制作特制PDF文件，导致大量内存使用。这需要解析使用LZWDecode过滤器的页面内容流。该问题已在PyPDF 6.1.3版本中修复。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
