CERTA-2005-AVI-019

Vulnerability from certfr_avis - Published: 2005-01-20 - Updated: 2005-02-17

Une vulnérabilité du lecteur Xpdf permet l'exécution de code arbitraire à distance.

Description

Une vulnérabilité de type débordement de mémoire a été découverte dans la fonction Decrypt::makeFileKey2.

Un utilisateur mal intentionné peut exploiter cette vulnérabilité par le biais d'un document au format PDF habilement construit. Il est alors possible d'exécuter du code arbitraire à distance avec les privilèges de l'utilisateur ayant lancé le lecteur Xpdf.

Solution

Mettre à jour le lecteur Xpdf (cf. section Documentation).

Lecteur de documents au format PDF (Portable Document Format) Xpdf version 3.00.

D'autres applications utilisant le code de Xpdf peuvent également être affectées (cups, gpdf, pdftohtml, kpdf, KOffice, ...).

Impacted products
Vendor Product Description
References
Bulletin de sécurité iDefense du 18 janvier 2005 None vendor-advisory
Bulletin de sécurité Gentoo GLSA 200501-28 du 21 janvier 2005 : - other
Correctifs de sécurité pour Fedora Core 3 : - other
Bulletin de sécurité Mandrake MDKSA-2005:017 du 25 janvier 2005 : - other
Correctifs de sécurité pour Fedora Core 2 : - other
Bulletin de sécurité Debian DSA-645 du 19 janvier 2005 : - other
Bulletin de sécurité RedHat RHSA-2005:057 du 15 février 2005 : - other
Bulletin de sécurité Mandrake MDKSA-2005:018 du 25 janvier 2005 : - other
Bulletin de sécurité Mandrake MDKSA-2005:020 du 25 janvier 2005 : - other
Bulletin de sécurité Mandrake MDKSA-2005:019 du 25 janvier 2005 : - other
Bulletin de sécurité Mandrake MDKSA-2005:021 du 25 janvier 2005 : - other
Bulletin de sécurité KDE pour KOffice du 20 janvier 2005 : - other
Bulletin de sécurité RedHat RHSA-2005:049 du 01 février 2005 : - other
Bulletin de sécurité Debian DSA-648 du 19 janvier 2005 : - other
Site Internet du lecteur Xpdf : - other
Bulletin de sécurité RedHat RHSA-2005:059 du 26 janvier 2005 : - other
Bulletin de sécurité de iDefense du 18 janvier 2005 : - other
Bulletin de sécurité SGI 20050201-01-U du 02 février 2005 : - other
Bulletin de sécurité KDE pour kpdf du 19 janvier 2005 : - other
Bulletin de sécurité RedHat RHSA-2005:066 du 15 février 2005 : - other
Bulletin de sécurité RedHat RHSA-2005:034 du 15 février 2005 : - other
Correctif pour le lecteur Xpdf : - other
Bulletin de sécurité RedHat RHSA-2005:053 du 15 février 2005 : - other
Bulletin de sécurité Gentoo GLSA 200502-10 du 09 février 2005 : - other
Bulletin de sécurité Mandrake MDKSA-2005:016 du 25 janvier 2005 : - other
Bulletin de sécurité SGI 20050202-01-U du 09 février 2005 : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eLecteur de documents au format PDF  (\u003cTT\u003ePortable Document Format\u003c/TT\u003e) \u003cTT\u003eXpdf\u003c/TT\u003e version  3.00.\u003cBR\u003e  \u003cP\u003eD\u0027autres applications utilisant le code de \u003cTT\u003eXpdf\u003c/TT\u003e  peuvent \u00e9galement \u00eatre affect\u00e9es (\u003cTT\u003ecups\u003c/TT\u003e, \u003cTT\u003egpdf\u003c/TT\u003e,  \u003cTT\u003epdftohtml\u003c/TT\u003e, \u003cTT\u003ekpdf\u003c/TT\u003e, \u003cTT\u003eKOffice\u003c/TT\u003e, ...).\u003c/P\u003e\u003c/p\u003e",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire a \u00e9t\u00e9 d\u00e9couverte dans\nla fonction Decrypt::makeFileKey2.\n\nUn utilisateur mal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 par le\nbiais d\u0027un document au format PDF habilement construit. Il est alors\npossible d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges de\nl\u0027utilisateur ayant lanc\u00e9 le lecteur Xpdf.\n\n## Solution\n\nMettre \u00e0 jour le lecteur Xpdf (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-01-20T00:00:00",
  "last_revision_date": "2005-02-17T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200501-28 du 21 janvier    2005 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200501-28.xml"
    },
    {
      "title": "Correctifs de s\u00e9curit\u00e9 pour Fedora Core 3 :",
      "url": "http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:017 du 25 janvier    2005 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:017"
    },
    {
      "title": "Correctifs de s\u00e9curit\u00e9 pour Fedora Core 2 :",
      "url": "http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-645 du 19 janvier 2005 :",
      "url": "http://www.debian.org/security/2005/dsa-645"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:057 du 15 f\u00e9vrier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-057.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:018 du 25 janvier    2005 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:018"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:020 du 25 janvier    2005 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:020"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:019 du 25 janvier    2005 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:019"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:021 du 25 janvier    2005 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:021"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 KDE pour KOffice du 20 janvier 2005 :",
      "url": "http://www.kde.org/info/security/advisory-20050120-1.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:049 du 01 f\u00e9vrier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-049.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-648 du 19 janvier 2005 :",
      "url": "http://www.debian.org/security/2005/dsa-648"
    },
    {
      "title": "Site Internet du lecteur Xpdf :",
      "url": "http://www.foolabs.com/xpdf/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:059 du 26 janvier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-059.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de iDefense du 18 janvier 2005 :",
      "url": "http://www.idefense.com/application/poi/display?id=186\u0026type=vulnerabilities"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SGI 20050201-01-U du 02 f\u00e9vrier 2005 :",
      "url": "ftp://patches.sgi.com/support/free/security/advisories/20050201-01-U.asc"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 KDE pour kpdf du 19 janvier 2005 :",
      "url": "http://www.kde.org/info/security/advisory-20050119-1.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:066 du 15 f\u00e9vrier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-066.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:034 du 15 f\u00e9vrier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-034.html"
    },
    {
      "title": "Correctif pour le lecteur Xpdf :",
      "url": "ftp://ftp.foolabs.com/pub/xpdf/xpdf-3.00pl3.patch"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:053 du 15 f\u00e9vrier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-053.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200502-10 du 09 f\u00e9vrier    2005 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200502-10.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:016 du 25 janvier    2005 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:016"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SGI 20050202-01-U du 09 f\u00e9vrier 2005 :",
      "url": "ftp://patches.sgi.com/support/free/security/advisories/20050202-01-U.asc"
    }
  ],
  "reference": "CERTA-2005-AVI-019",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-01-20T00:00:00.000000"
    },
    {
      "description": "ajout des autres applications vuln\u00e9rables et des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Fedora et KDE.",
      "revision_date": "2005-01-24T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Mandrake.",
      "revision_date": "2005-01-27T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:059.",
      "revision_date": "2005-02-01T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 RedHat RHSA-2005:049, Debian DSA-645 et Debian DSA-648.",
      "revision_date": "2005-02-02T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo GLSA 200501-28 et GLSA 200502-10.",
      "revision_date": "2005-02-10T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 SGI 20050201-01-U et 20050202-01-U.",
      "revision_date": "2005-02-14T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 RedHat.",
      "revision_date": "2005-02-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 du lecteur Xpdf permet l\u0027ex\u00e9cution de code arbitraire\n\u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Xpdf",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense du 18 janvier 2005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…