L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de teTeX : multiples vulnérabilités de dvips et dvipng

Synthèse de la vulnérabilité 

Un attaquant peut créer un fichier DVI illicite et inviter la victime à l'ouvrir avec des outils teTeX, afin de mener un déni de service et éventuellement de faire exécuter du code.
Systèmes vulnérables : Debian, Fedora, Mandriva Linux, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité de cette menace : 2/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date de création : 07/05/2010.
Références de cette faille : 572914, 572941, 573999, 586819, BID-39966, BID-39971, CERTA-2002-AVI-255, CVE-2010-0739, CVE-2010-0827, CVE-2010-0829, CVE-2010-1440, DSA-2048-1, FEDORA-2010-8242, FEDORA-2010-8252, FEDORA-2010-8273, FEDORA-2010-8279, FEDORA-2010-8314, FEDORA-2010-8335, MDVSA-2010:094, MDVSA-2010:096, RHSA-2010:0399-01, RHSA-2010:0400-01, RHSA-2010:0401-01, SUSE-SR:2010:012, SUSE-SR:2010:013, VIGILANCE-VUL-9632.

Description de la vulnérabilité 

La suite teTeX contient des outils pour gérer les documents au format TeX DVI. La commande dvips convertit un document DVI en PostScript. La commande dvipng convertit un document DVI en image PNG. Plusieurs vulnérabilités affectent ces outils.

La fonction predospecial() du fichier texk/dvipsk/dospecial.c ne vérifie pas les débordements d'entiers, ce qui corrompt la mémoire. [grav:2/4; 572941, CVE-2010-0739]

Le fichier virtualfont.c ne vérifie pas la taille du nom de la police de caractères, ce qui provoque un débordement. [grav:2/4; 572914, BID-39971, CVE-2010-0827]

Plusieurs débordements d'entiers de la commande dvipng corrompent la mémoire. [grav:2/4; 573999, CVE-2010-0829]

Les fonctions predospecial() et bbdospecial() du fichier texk/dvipsk/dospecial.c ne vérifient pas les débordements d'entiers, ce qui corrompt la mémoire. [grav:2/4; 586819, BID-39966, CVE-2010-1440]

Un attaquant peut donc créer un fichier DVI illicite et inviter la victime à l'ouvrir avec des outils teTeX, afin de mener un déni de service et éventuellement de faire exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette faille informatique concerne les logiciels ou systèmes comme Debian, Fedora, Mandriva Linux, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de vulnérabilité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 4 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de faille informatique.

Solutions pour cette menace 

teTeX : patch.
Un patch est disponible pour chaque vulnérabilité dans les sources d'information.

Debian : nouveaux paquetages dvipng.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/d/dvipng/dvipng_1.11-1+lenny1_*.deb

Fedora : nouveaux paquetages dvipng.
De nouveaux paquetages sont disponibles :
  dvipng-1.13-1.fc11
  dvipng-1.13-1.fc12
  dvipng-1.13-1.fc13

Fedora : nouveaux paquetages texlive.
De nouveaux paquetages sont disponibles :
  texlive-2007-47.fc11
  texlive-2007-48.fc12
  texlive-2007-51.fc13

Mandriva C4 : nouveaux paquetages tetex.
De nouveaux paquetages sont disponibles :
  Corporate 4.0: tetex-3.0-12.8.20060mlcs4

Mandriva : nouveaux paquetages tetex.
De nouveaux paquetages sont disponibles :
Mandriva Linux 2008.0: tetex-3.0-38.2mdv2008.0
Mandriva Linux 2009.0: tetex-3.0-47.1mdv2009.0
Mandriva Linux 2009.1: tetex-3.0-48.1mdv2009.1
Mandriva Linux 2010.0: tetex-3.0-49.1mdv2010.0
Mandriva Enterprise Server 5: tetex-3.0-47.1mdvmes5.1

RHEL 3 : nouveaux paquetages tetex.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 3:
  tetex-1.0.7-67.19

RHEL 4 : nouveaux paquetages tetex.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4:
  tetex-2.0.2-22.0.1.EL4.16

RHEL 5 : nouveaux paquetages tetex.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux 5 :
  tetex-3.0-33.8.el5_5.5

SUSE : nouveaux paquetages (14/06/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE : nouveaux paquetages (25/05/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des alertes cybersécurité. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.