CERTA-2004-AVI-357
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs failles ont été identifiées dans xpdf. Elles permettent à un individu mal intentionné, via un document PDF habilement construit, d'exécuter du code arbitraire avec les privilèges de l'utilisateur.
Ces failles affectent les produits qui reprennent du code de xpdf, en particulier les lecteurs gdf, kpdf et le service d'impression CUPS (``Common Unix Printing System'').
Description
Les lecteurs xpdf depuis la version 2.0 jusqu'à la version 3.0 comportent plusieurs débordements d'entiers (références CVE CAN-2004-0888 et CAN-2004-0889). Ils peuvent alors être utilisés pour exécuter du code arbitraire avec les privilèges de l'utilisateur consultant un document PDF volontairement mal construit.
CUPS est un service d'impression disponible sur de nombreux systèmes Unix. Il est souvent accessible par le réseau à l'aide du protocole IPP (``Internet Printing Protocol'') sur le port 631/tcp. Un utilisateur distant mal intentionné peut alors lui soumettre un document PDF habilement construit qui provoquera l'exécution de code avec les privilèges du service (généralement l'utilisateur lp).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Tout système (Unix, Microsoft DOS/Windows) utilisant xpdf versions 2 jusqu'à 3.0 (ou des versions dérivées telles Gnome gpdf ou KDE kpdf) comme lecteur de documents PDF ; | ||
| Microsoft | N/A | tout système Unix utilisant le service d'impression CUPS (pour les sources jusqu'à la version 1.1.22rc2). |
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Tout syst\u00e8me (Unix, Microsoft DOS/Windows) utilisant xpdf versions 2 jusqu\u0027\u00e0 3.0 (ou des versions d\u00e9riv\u00e9es telles Gnome gpdf ou KDE kpdf) comme lecteur de documents PDF ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "tout syst\u00e8me Unix utilisant le service d\u0027impression CUPS (pour les sources jusqu\u0027\u00e0 la version 1.1.22rc2).",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLes lecteurs xpdf depuis la version 2.0 jusqu\u0027\u00e0 la version 3.0\ncomportent plusieurs d\u00e9bordements d\u0027entiers (r\u00e9f\u00e9rences CVE\nCAN-2004-0888 et CAN-2004-0889). Ils peuvent alors \u00eatre utilis\u00e9s pour\nex\u00e9cuter du code arbitraire avec les privil\u00e8ges de l\u0027utilisateur\nconsultant un document PDF volontairement mal construit.\n\nCUPS est un service d\u0027impression disponible sur de nombreux syst\u00e8mes\nUnix. Il est souvent accessible par le r\u00e9seau \u00e0 l\u0027aide du protocole IPP\n(\\`\\`Internet Printing Protocol\u0027\u0027) sur le port 631/tcp. Un utilisateur\ndistant mal intentionn\u00e9 peut alors lui soumettre un document PDF\nhabilement construit qui provoquera l\u0027ex\u00e9cution de code avec les\nprivil\u00e8ges du service (g\u00e9n\u00e9ralement l\u0027utilisateur lp).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section documentation).\n",
"cves": [],
"links": [
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD xpdf :",
"url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/print/xpdf/README.html"
},
{
"title": "Site Internet de xpdf :",
"url": "http://www.foolabs.com/xpdf/"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Mandrake : xpdf, MDKSA-2004:113 du 21 octobre 2004 : \n gpdf, MDKSA-2004:114 du 21 octobre 2004 : \n kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004 : \n CUPS, MDKSA-2004:116 du 21 octobre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:114"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian : CUPS, DSA-573 du 21 octobre 2004 :",
"url": "http://www.debian.org/security/2004/dsa-573"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200410-20 du 21 octobre 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200410-20.xml"
},
{
"title": "gpdf, MDKSA-2004:114 du 21 octobre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:114"
},
{
"title": "CUPS, MDKSA-2004:116 du 21 octobre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:116"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-599 du 25 novembre 2004 :",
"url": "http://www.debian.org/security/2004/dsa-599"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Mandrake : xpdf, MDKSA-2004:113 du 21 octobre 2004 : \n gpdf, MDKSA-2004:114 du 21 octobre 2004 : \n kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004 : \n CUPS, MDKSA-2004:116 du 21 octobre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:113"
},
{
"title": "CUPS, DSA-573 du 21 octobre 2004 :",
"url": "http://www.debian.org/security/2004/dsa-573"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:592 du 27 octobre 2004 :",
"url": "http://rhn.redhat.com/errata/RHSA-2004-592.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:543 du 22 octobre 2004 :",
"url": "http://rhn.redhat.com/errata/RHSA-2004-543.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour xpdf du 25 octobre 2004 :",
"url": "http://www.vuxml.org/freebsd/"
},
{
"title": "Site Internet de CUPS :",
"url": "http://www.cups.org"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour xpdf du 23 octobre 2004 :",
"url": "http://www.vuxml.org/openbsd/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:066 du 15 f\u00e9vrier 2005 :",
"url": "http://rhn.redhat.com/errata/RHSA-2005-066.html"
},
{
"title": "kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:115"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SA:2004:039 du 26 octobre 2004 :",
"url": "http://www.suse.com/de/security/2004_39_pdftools_cups.html"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Mandrake : xpdf, MDKSA-2004:113 du 21 octobre 2004 : \n gpdf, MDKSA-2004:114 du 21 octobre 2004 : \n kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004 : \n CUPS, MDKSA-2004:116 du 21 octobre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:115"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Mandrake : xpdf, MDKSA-2004:113 du 21 octobre 2004 : \n gpdf, MDKSA-2004:114 du 21 octobre 2004 : \n kdegraphics (kpdf), MDKSA-2004:115 du 21 octobre 2004 : \n CUPS, MDKSA-2004:116 du 21 octobre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:116"
},
{
"title": "xpdf, MDKSA-2004:113 du 21 octobre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:113"
}
],
"reference": "CERTA-2004-AVI-357",
"revisions": [
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:066.",
"revision_date": "2004-02-17T00:00:00.000000"
},
{
"description": "version initiale.",
"revision_date": "2004-10-22T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo, RedHat, SUSE, FreeBSD, OpenBSD et NetBSD.",
"revision_date": "2004-11-25T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.",
"revision_date": "2004-11-26T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service ; ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Plusieurs failles ont \u00e9t\u00e9 identifi\u00e9es dans \u003cspan\nclass=\"textit\"\u003expdf\u003c/span\u003e. Elles permettent \u00e0 un individu mal\nintentionn\u00e9, via un document PDF habilement construit, d\u0027ex\u00e9cuter du\ncode arbitraire avec les privil\u00e8ges de l\u0027utilisateur.\n\nCes failles affectent les produits qui reprennent du code de \u003cspan\nclass=\"textit\"\u003expdf\u003c/span\u003e, en particulier les lecteurs \u003cspan\nclass=\"textit\"\u003egdf\u003c/span\u003e, \u003cspan class=\"textit\"\u003ekpdf\u003c/span\u003e et le\nservice d\u0027impression CUPS (\\`\\`Common Unix Printing System\u0027\u0027).\n",
"title": "Vuln\u00e9rabilit\u00e9s du lecteur PDF xpdf et de ses d\u00e9riv\u00e9s et du service d\u0027impression CUPS",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.