Patch behebt Sicherheitslücken in Xpdf [Update]

In dem PDF-Anzeigeprogramm Xpdf können Angreifer durch Sicherheitslücken fremden Programmcode einschleusen. Ein Quellcode-Patch zum Schließen der Lücken steht aber bereit.

In Pocket speichern vorlesen Druckansicht 56 Kommentare lesen
Lesezeit: 1 Min.
Von

Der Sicherheitsdienstleister Secunia hat in dem quelloffenen PDF-Viewer Xpdf mehrere Sicherheitslücken entdeckt, die Angreifern das Einschleusen von Schadcode ermöglichen. Dazu müssen Benutzer lediglich präparierte PDF-Dokumente mit der Software öffnen. Die Entwickler haben inzwischen reagiert und einen Quellcode-Patch veröffentlicht.

Die Fehler finden sich allesamt in der Datei Stream.cc der Xpdf-Quellen: In der Funktion DCTStream::readProgressiveDataUnit() kann beim Indexieren eines Arrays eine Speicherkorruption auftreten. Ein Ganzzahlüberlauf in DCTStream::reset() kann zu einem Pufferüberlauf auf dem Heap führen. Eine dritte Lücke in CCITTFaxStream::lookChar() kann ebenfalls zu einem heapbasierten Pufferüberlauf führen.

Die Fehler betreffen Xpdf 3.02pl1 und möglicherweise auch andere Versionen. [Update]Da Projekte wie CUPS, kpdf oder KOffice Code von Xpdf verwenden, sind die Sicherheitslücken auch darin zu finden.[/Update]. Inzwischen haben die Xpdf-Entwickler einen Patch auf Version 3.02pl2 veröffentlicht, der die Schwachstellen korrigieren soll. Nutzer der Software sollten entweder den Quellcode patchen, das Programm neu kompilieren und installieren oder aktualisierte Pakete von ihrem Linux-Distributor einspielen, sobald sie verfügbar sind. Bis dahin sollten sie PDF-Dateien aus zweifelhaften Quellen nicht öffnen.

Siehe dazu auch:

(dmk)