CERTA-2004-AVI-418
Vulnerability from certfr_avis - Published: 2004-12-30 - Updated: 2005-02-17
Une vulnérabilité du lecteur Xpdf permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur une machine vulnérable.
Description
Une vulnérabilité de type débordement de mémoire a été découverte dans la fonction Gfx::doImage.
Un utilisateur mal intentionné peut exploiter cette vulnérabilité par le biais d'un document au format PDF habilement construit. Il est alors possible d'exécuter du code arbitraire avec les privilèges de l'utilisateur ayant lancé le lecteur Xpdf.
Contournement provisoire
Ne lire que des documents au format PDF provenant d'une source de confiance.
Solution
Mettre à jour le lecteur Xpdf (cf. section Documentation).
Lecteur Xpdf de documents au format Portable Document Format (PDF).
D'autres applications utilisant une partie du code de Xpdf sont également vulnérables (Gpdf, kdegraphics, koffice, tetex, ...).
| Vendor | Product | Description |
|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLecteur \u003cSPAN class=\"textit\"\u003eXpdf\u003c/SPAN\u003e de documents au format Portable Document Format (PDF).\u003cBR\u003e\u003c/P\u003e \u003cP\u003eD\u0027autres applications utilisant une partie du code de \u003cSPAN class=\"textit\"\u003eXpdf\u003c/SPAN\u003e sont \u00e9galement vuln\u00e9rables (Gpdf, kdegraphics, koffice, tetex, ...).\u003c/P\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire a \u00e9t\u00e9 d\u00e9couverte dans\nla fonction Gfx::doImage.\n\nUn utilisateur mal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 par le\nbiais d\u0027un document au format PDF habilement construit. Il est alors\npossible d\u0027ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de\nl\u0027utilisateur ayant lanc\u00e9 le lecteur Xpdf.\n\n## Contournement provisoire\n\nNe lire que des documents au format PDF provenant d\u0027une source de\nconfiance.\n\n## Solution\n\nMettre \u00e0 jour le lecteur Xpdf (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2004-12-30T00:00:00",
"last_revision_date": "2005-02-17T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004-162 pour Gpdf du 29 d\u00e9cembre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:162"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:034 du 15 janvier 2005 :",
"url": "http://rhn.redhat.com/errata/RHSA-2005-034.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:018 du 12 janvier 2005 :",
"url": "http://rhn.redhat.com/errata/RHSA-2005-018.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debain DSA-619 du 30 d\u00e9cembre 2004 :",
"url": "http://www.debian.org/security/2004/dsa-619"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004-166 pour tetex du 29 d\u00e9cembre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:166"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:066 du 15 janvier 2005 :",
"url": "http://rhn.redhat.com/errata/RHSA-2005-066.html"
},
{
"title": "Site Internet du lecteur Xpdf :",
"url": "http://www.foolabs.com/xpdf/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour Xpdf du 22 d\u00e9cembre 2004 :",
"url": "http://www.vuxml.org/openbsd"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004-161 pour Xpdf du 29 d\u00e9cembre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:161"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour tetex du 25 d\u00e9cembre 2004 :",
"url": "http://www.vuxml.org/openbsd"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour Xpdf du 23 d\u00e9cembre 2004 :",
"url": "http://www.vuxml.org/freebsd/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200501-17 du 11 janvier 2005 :",
"url": "http://www.gentoo/org/security/en/glsa/glsa-200501-17.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004-165 pour koffice du 29 d\u00e9cembre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:165"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de iDefense du 21 d\u00e9cembre 2004 :",
"url": "http://www.idefense.com/application/poi/display?id=172"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004-163 pour kdegraphics du 29 d\u00e9cembre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:163"
},
{
"title": "Correctif pour le lecteur Xpdf :",
"url": "ftp://ftp.foolabs.com/pub/xpdf/xpdf-3.00pl2.patch"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200412-24 du 28 d\u00e9cembre 2004 :",
"url": "http://www.gentoo/org/security/en/glsa/glsa-200412-24.xml"
}
],
"reference": "CERTA-2004-AVI-418",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-12-30T00:00:00.000000"
},
{
"description": "premi\u00e8re r\u00e9vision : ajout des applications associ\u00e9es et ajout des avis Debian et Mandrake.",
"revision_date": "2005-01-03T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200501-17.",
"revision_date": "2005-01-12T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:018.",
"revision_date": "2005-01-14T00:00:00.000000"
},
{
"description": "modification du lien vers le serveur de Foolabs.",
"revision_date": "2005-01-20T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 RedHat.",
"revision_date": "2005-02-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 du lecteur \u003cspan class=\"textit\"\u003eXpdf\u003c/span\u003e permet \u00e0\nun utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur une\nmachine vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Xpdf",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 iDefense du 21 d\u00e9cembre 2004",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.