Schwachstelle in Unix-PDF-Viewer xpdf

Präparierte PDF-Dokumente können auf dem System eines Anwenders beim Öffnen Integer Overflows provozieren, mit denen sich Code einschleusen und im Kontext des Anwenders starten lässt. Auch CUPS, gpdf und kpdf sind davon betroffen.

In Pocket speichern vorlesen Druckansicht 391 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Einige Linux-Distributoren geben derzeit neue Pakete für den Unix-PDF-Reader xpdf heraus, in denen mehrere Schwachstellen beseitigt sind. Präparierte PDF-Dokumente können auf dem System eines Anwenders beim Öffnen Integer Overflows provozieren, mit denen sich Code einschleusen und im Kontext des Anwenders starten lässt. Einige der Fehler führen nur zum Absturz der Applikation. Die Lücken finden sich in den Modulen pdftops/Catalog.cc und pdftops/XRef.cc und werden durch bestimmte Index-Color-Sizes und Page-Sizes ausgelöst.

Betroffen sind xpdf-2.0 und xpdf-3.0 sowie Applikationen, die Code von xpdf verwenden, beispielsweise das Common UNIX Printing System CUPS, der Gnome-PDF-Viewer gpdf und der KDE-PDF-Viewer kpdf. Nach Angaben von Gentoo kann ein Angreifer durch das Drucken eines manipulierten PDF-Dokuments den CUPS-Spooler zum Absturz bringen oder sogar eigenen Code mit den Rechten des Spoolers, also lp, ausfĂĽhren. Daher werden neben xpdf, gpdf und kpdf auch die CUPS-Pakete aktualisiert.

Siehe dazu auch: (dab)