L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de xpdf : corruption de mémoire via Gfx

Synthèse de la vulnérabilité 

Un attaquant peut inviter la victime à consulter un document PDF illicite avec xpdf, afin de faire exécuter du code sur sa machine.
Produits vulnérables : Unix (plateforme) ~ non exhaustif.
Gravité de cette faille : 2/4.
Date de création : 21/01/2011.
Références de ce bulletin : BID-45948, CVE-2010-4654, VIGILANCE-VUL-10290.

Description de la vulnérabilité 

Le programme xpdf affiche des documents PDF, qui peuvent contenir des polices de caractères TrueType.

Une police TrueType est composée de contours (lignes et courbes de Bézier quadratiques) et d'un "programme" qui adapte ces contours sur la grille d'affichage.

La fonction Gfx() du fichier poppler/Gfx.cc dessine les caractères. Cependant, si le "programme" emploie trop d'instructions dépilant la pile, la mémoire se corrompt.

Un attaquant peut donc inviter la victime à consulter un document PDF illicite avec xpdf, afin de faire exécuter du code sur sa machine.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de menace informatique concerne les logiciels ou systèmes comme Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de vulnérabilité informatique.

Solutions pour cette menace 

xpdf : patch pour Gfx.
Un patch est disponible dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilité de logiciel. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.