CERTA-2004-AVI-418

Vulnerability from certfr_avis - Published: 2004-12-30 - Updated: 2005-02-17

Une vulnérabilité du lecteur Xpdf permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur une machine vulnérable.

Description

Une vulnérabilité de type débordement de mémoire a été découverte dans la fonction Gfx::doImage.

Un utilisateur mal intentionné peut exploiter cette vulnérabilité par le biais d'un document au format PDF habilement construit. Il est alors possible d'exécuter du code arbitraire avec les privilèges de l'utilisateur ayant lancé le lecteur Xpdf.

Contournement provisoire

Ne lire que des documents au format PDF provenant d'une source de confiance.

Solution

Mettre à jour le lecteur Xpdf (cf. section Documentation).

Lecteur Xpdf de documents au format Portable Document Format (PDF).

D'autres applications utilisant une partie du code de Xpdf sont également vulnérables (Gpdf, kdegraphics, koffice, tetex, ...).

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLecteur \u003cSPAN class=\"textit\"\u003eXpdf\u003c/SPAN\u003e de documents au  format Portable Document Format (PDF).\u003cBR\u003e\u003c/P\u003e  \u003cP\u003eD\u0027autres applications utilisant une partie du code de  \u003cSPAN class=\"textit\"\u003eXpdf\u003c/SPAN\u003e sont \u00e9galement vuln\u00e9rables  (Gpdf, kdegraphics, koffice, tetex, ...).\u003c/P\u003e",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire a \u00e9t\u00e9 d\u00e9couverte dans\nla fonction Gfx::doImage.\n\nUn utilisateur mal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 par le\nbiais d\u0027un document au format PDF habilement construit. Il est alors\npossible d\u0027ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de\nl\u0027utilisateur ayant lanc\u00e9 le lecteur Xpdf.\n\n## Contournement provisoire\n\nNe lire que des documents au format PDF provenant d\u0027une source de\nconfiance.\n\n## Solution\n\nMettre \u00e0 jour le lecteur Xpdf (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2004-12-30T00:00:00",
  "last_revision_date": "2005-02-17T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004-162 pour Gpdf du    29 d\u00e9cembre 2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:162"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:034 du 15 janvier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-034.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:018 du 12 janvier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-018.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debain DSA-619 du 30 d\u00e9cembre 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-619"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004-166 pour tetex du    29 d\u00e9cembre 2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:166"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:066 du 15 janvier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-066.html"
    },
    {
      "title": "Site Internet du lecteur Xpdf :",
      "url": "http://www.foolabs.com/xpdf/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour Xpdf du 22 d\u00e9cembre 2004    :",
      "url": "http://www.vuxml.org/openbsd"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004-161 pour Xpdf du    29 d\u00e9cembre 2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:161"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour tetex du 25 d\u00e9cembre 2004    :",
      "url": "http://www.vuxml.org/openbsd"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour Xpdf du 23 d\u00e9cembre 2004    :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200501-17 du 11 janvier    2005 :",
      "url": "http://www.gentoo/org/security/en/glsa/glsa-200501-17.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004-165 pour koffice    du 29 d\u00e9cembre 2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:165"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de iDefense du 21 d\u00e9cembre 2004 :",
      "url": "http://www.idefense.com/application/poi/display?id=172"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004-163 pour    kdegraphics du 29 d\u00e9cembre 2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:163"
    },
    {
      "title": "Correctif pour le lecteur Xpdf    :",
      "url": "ftp://ftp.foolabs.com/pub/xpdf/xpdf-3.00pl2.patch"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200412-24 du 28 d\u00e9cembre    2004 :",
      "url": "http://www.gentoo/org/security/en/glsa/glsa-200412-24.xml"
    }
  ],
  "reference": "CERTA-2004-AVI-418",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-12-30T00:00:00.000000"
    },
    {
      "description": "premi\u00e8re r\u00e9vision : ajout des applications associ\u00e9es et ajout des avis Debian et Mandrake.",
      "revision_date": "2005-01-03T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200501-17.",
      "revision_date": "2005-01-12T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:018.",
      "revision_date": "2005-01-14T00:00:00.000000"
    },
    {
      "description": "modification du lien vers le serveur de Foolabs.",
      "revision_date": "2005-01-20T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 RedHat.",
      "revision_date": "2005-02-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 du lecteur \u003cspan class=\"textit\"\u003eXpdf\u003c/span\u003e permet \u00e0\nun utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur une\nmachine vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Xpdf",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense du 21 d\u00e9cembre 2004",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…