CERTA-2004-AVI-357

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs failles ont été identifiées dans xpdf. Elles permettent à un individu mal intentionné, via un document PDF habilement construit, d'exécuter du code arbitraire avec les privilèges de l'utilisateur.

Ces failles affectent les produits qui reprennent du code de xpdf, en particulier les lecteurs gdf, kpdf et le service d'impression CUPS (``Common Unix Printing System'').

Description

Les lecteurs xpdf depuis la version 2.0 jusqu'à la version 3.0 comportent plusieurs débordements d'entiers (références CVE CAN-2004-0888 et CAN-2004-0889). Ils peuvent alors être utilisés pour exécuter du code arbitraire avec les privilèges de l'utilisateur consultant un document PDF volontairement mal construit.

CUPS est un service d'impression disponible sur de nombreux systèmes Unix. Il est souvent accessible par le réseau à l'aide du protocole IPP (``Internet Printing Protocol'') sur le port 631/tcp. Un utilisateur distant mal intentionné peut alors lui soumettre un document PDF habilement construit qui provoquera l'exécution de code avec les privilèges du service (généralement l'utilisateur lp).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Tout système (Unix, Microsoft DOS/Windows) utilisant xpdf versions 2 jusqu'à 3.0 (ou des versions dérivées telles Gnome gpdf ou KDE kpdf) comme lecteur de documents PDF ;
Microsoft N/A tout système Unix utilisant le service d'impression CUPS (pour les sources jusqu'à la version 1.1.22rc2).
References
Mise à jour de sécurité du paquetage NetBSD xpdf : - other
Site Internet de xpdf : - other
Bulletins de sécurité Mandrake : xpdf, MDKSA-2004:113 du 21 octobre 2004 : gpdf, MDKSA-2004:114 du 21 octobre 2004 : kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004 : CUPS, MDKSA-2004:116 du 21 octobre 2004 : - other
Bulletin de sécurité Debian : CUPS, DSA-573 du 21 octobre 2004 : - other
Bulletin de sécurité Gentoo GLSA 200410-20 du 21 octobre 2004 : - other
gpdf, MDKSA-2004:114 du 21 octobre 2004 : - other
CUPS, MDKSA-2004:116 du 21 octobre 2004 : - other
Bulletin de sécurité Debian DSA-599 du 25 novembre 2004 : - other
Bulletins de sécurité Mandrake : xpdf, MDKSA-2004:113 du 21 octobre 2004 : gpdf, MDKSA-2004:114 du 21 octobre 2004 : kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004 : CUPS, MDKSA-2004:116 du 21 octobre 2004 : - other
CUPS, DSA-573 du 21 octobre 2004 : - other
Bulletin de sécurité RedHat RHSA-2004:592 du 27 octobre 2004 : - other
Bulletin de sécurité RedHat RHSA-2004:543 du 22 octobre 2004 : - other
Bulletin de sécurité FreeBSD pour xpdf du 25 octobre 2004 : - other
Site Internet de CUPS : - other
Bulletin de sécurité OpenBSD pour xpdf du 23 octobre 2004 : - other
Bulletin de sécurité RedHat RHSA-2005:066 du 15 février 2005 : - other
kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004 : - other
Bulletin de sécurité SUSE SUSE-SA:2004:039 du 26 octobre 2004 : - other
Bulletins de sécurité Mandrake : xpdf, MDKSA-2004:113 du 21 octobre 2004 : gpdf, MDKSA-2004:114 du 21 octobre 2004 : kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004 : CUPS, MDKSA-2004:116 du 21 octobre 2004 : - other
Bulletins de sécurité Mandrake : xpdf, MDKSA-2004:113 du 21 octobre 2004 : gpdf, MDKSA-2004:114 du 21 octobre 2004 : kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004 : CUPS, MDKSA-2004:116 du 21 octobre 2004 : - other
xpdf, MDKSA-2004:113 du 21 octobre 2004 : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Tout syst\u00e8me (Unix, Microsoft DOS/Windows) utilisant xpdf versions 2 jusqu\u0027\u00e0 3.0 (ou des versions d\u00e9riv\u00e9es telles Gnome gpdf ou KDE kpdf) comme lecteur de documents PDF ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "tout syst\u00e8me Unix utilisant le service d\u0027impression CUPS (pour les sources jusqu\u0027\u00e0 la version 1.1.22rc2).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLes lecteurs xpdf depuis la version 2.0 jusqu\u0027\u00e0 la version 3.0\ncomportent plusieurs d\u00e9bordements d\u0027entiers (r\u00e9f\u00e9rences CVE\nCAN-2004-0888 et CAN-2004-0889). Ils peuvent alors \u00eatre utilis\u00e9s pour\nex\u00e9cuter du code arbitraire avec les privil\u00e8ges de l\u0027utilisateur\nconsultant un document PDF volontairement mal construit.\n\nCUPS est un service d\u0027impression disponible sur de nombreux syst\u00e8mes\nUnix. Il est souvent accessible par le r\u00e9seau \u00e0 l\u0027aide du protocole IPP\n(\\`\\`Internet Printing Protocol\u0027\u0027) sur le port 631/tcp. Un utilisateur\ndistant mal intentionn\u00e9 peut alors lui soumettre un document PDF\nhabilement construit qui provoquera l\u0027ex\u00e9cution de code avec les\nprivil\u00e8ges du service (g\u00e9n\u00e9ralement l\u0027utilisateur lp).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD xpdf :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/print/xpdf/README.html"
    },
    {
      "title": "Site Internet de xpdf :",
      "url": "http://www.foolabs.com/xpdf/"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Mandrake :        xpdf, MDKSA-2004:113 du 21          octobre 2004 :          \n   gpdf, MDKSA-2004:114 du 21          octobre 2004 :          \n   kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004          :          \n  CUPS, MDKSA-2004:116 du 21 octobre 2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:114"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian :       CUPS, DSA-573 du 21 octobre 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-573"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200410-20 du 21 octobre    2004 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200410-20.xml"
    },
    {
      "title": "gpdf, MDKSA-2004:114 du 21          octobre 2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:114"
    },
    {
      "title": "CUPS, MDKSA-2004:116 du 21 octobre 2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:116"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-599 du 25 novembre 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-599"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Mandrake :        xpdf, MDKSA-2004:113 du 21          octobre 2004 :          \n   gpdf, MDKSA-2004:114 du 21          octobre 2004 :          \n   kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004          :          \n  CUPS, MDKSA-2004:116 du 21 octobre 2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:113"
    },
    {
      "title": "CUPS, DSA-573 du 21 octobre 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-573"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:592 du 27 octobre    2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-592.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:543 du 22 octobre    2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-543.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour xpdf du 25 octobre 2004 :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Site Internet de CUPS :",
      "url": "http://www.cups.org"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour xpdf du 23 octobre 2004 :",
      "url": "http://www.vuxml.org/openbsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:066 du 15 f\u00e9vrier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-066.html"
    },
    {
      "title": "kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004          :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:115"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SA:2004:039 du 26 octobre    2004 :",
      "url": "http://www.suse.com/de/security/2004_39_pdftools_cups.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Mandrake :        xpdf, MDKSA-2004:113 du 21          octobre 2004 :          \n   gpdf, MDKSA-2004:114 du 21          octobre 2004 :          \n   kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004          :          \n  CUPS, MDKSA-2004:116 du 21 octobre 2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:115"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Mandrake :        xpdf, MDKSA-2004:113 du 21          octobre 2004 :          \n   gpdf, MDKSA-2004:114 du 21          octobre 2004 :          \n   kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004          :          \n  CUPS, MDKSA-2004:116 du 21 octobre 2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:116"
    },
    {
      "title": "xpdf, MDKSA-2004:113 du 21          octobre 2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:113"
    }
  ],
  "reference": "CERTA-2004-AVI-357",
  "revisions": [
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:066.",
      "revision_date": "2004-02-17T00:00:00.000000"
    },
    {
      "description": "version initiale.",
      "revision_date": "2004-10-22T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo, RedHat, SUSE, FreeBSD, OpenBSD et NetBSD.",
      "revision_date": "2004-11-25T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2004-11-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service ; ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Plusieurs failles ont \u00e9t\u00e9 identifi\u00e9es dans \u003cspan\nclass=\"textit\"\u003expdf\u003c/span\u003e. Elles permettent \u00e0 un individu mal\nintentionn\u00e9, via un document PDF habilement construit, d\u0027ex\u00e9cuter du\ncode arbitraire avec les privil\u00e8ges de l\u0027utilisateur.\n\nCes failles affectent les produits qui reprennent du code de \u003cspan\nclass=\"textit\"\u003expdf\u003c/span\u003e, en particulier les lecteurs \u003cspan\nclass=\"textit\"\u003egdf\u003c/span\u003e, \u003cspan class=\"textit\"\u003ekpdf\u003c/span\u003e et le\nservice d\u0027impression CUPS (\\`\\`Common Unix Printing System\u0027\u0027).\n",
  "title": "Vuln\u00e9rabilit\u00e9s du lecteur PDF xpdf et de ses d\u00e9riv\u00e9s et du service d\u0027impression CUPS",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…