1. Startseite
  2. Forenübersicht
  3. Dashboard
  4. Forum
    1. Unerledigte Themen
  5. Tipps und Tricks
    1. Windows 11 Tipps
    2. Windows 10 Tipps
    3. Windows 8 Tipps
    4. Windows 7 Tipps
    5. Windows Vista Tipps
    6. Windows XP Tipps
    7. MS Office Tipps
    8. FritzBox Tipps
    9. Workshops - Anleitungen
  • Anmelden oder registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Forum
  • Erweiterte Suche
  1. win-tipps-tweaks.de Community
  2. Aktuelle News
  3. News

Kritische Lücken in PDF-Betrachtern: Xpdf, GPdf und KPDF

  • Anonymous
  • 7. Dezember 2005 um 08:16
  • Geschlossen
  • Anonymous
    ehemalige Gäste/Mitglieder
    Reaktionen
    2
    Punkte
    157.137
    Beiträge
    26.959
    • 7. Dezember 2005 um 08:16
    • #1

    Mehrere kritische Lücken in PDF-Betrachtern Xpdf, GPdf und KPDF

    Der freie PDF-Betrachter Xpdf enthält insgesamt vier Schwachstellen, die beim Betrachten manipulierter PDF-Dateien zu sogenannten Heap-Overflows führen könnten.

    Wie aus den Advisories von iDefense hervor geht, kann es dadurch zu einer Ausführung von beliebigem Schadcode mit den Rechten des Benutzers beziehungsweise der übergeordneten Applikation kommen. Glaubt man den Advisories, so sind alle Xpdf-Versionen einschließlich der aktuellen Version 3.01 von den Schwachstellen betroffen. Einen Source-Patch auf Version 3.01pl1 haben die Xpdf-Entwickler aber ebenso auf ihrem FTP-Server bereit gestellt wie vorkompilierte Binaries für Linux, Solaris und DOS/Win32. Die Linux-Distributoren dürften dann bald aktualisierte Pakete anbieten, die aber auch umgehend eingespielt werden müssen.

    Die tatsächlich problematischen Code-Fragmente befinden sich nach Tests von heise Security, der Quelle, ebenfalls in den Xpdf-basierten Quellen der aktuellen Versionen von GPdf, KPDF und der PDF-Bibliothek Poppler. Teile des Drucksystems Cups und der aktuelle PDF-Betrachter des Gnome-Projektes Evince bauen auf Poppler auf und dürften die Probleme somit ebenfalls geerbt haben. Bis entsprechende Patches und aktualisierte Pakete verfügbar sind, ist besondere Vorsicht beim Betrachten beziehungsweise Ausdrucken nicht vertrauenswürdiger PDF-Dokumente zu empfehlen.

    Siehe dazu auch:

    Multiple Vendor xpdf DCTStream Baseline Heap Overflow Vulnerability
    Fehlerreport von iDefense
    Multiple Vendor xpdf DCTStream Progressive Heap Overflow
    Fehlerreport von iDefense
    Multiple Vendor xpdf StreamPredictor Heap Overflow Vulnerability
    Fehlerreport von iDefense
    Multiple Vendor xpdf JPX Stream Reader Heap Overflow Vulnerability
    Fehlerreport von iDefense

    Quelle: http://www.heise.de

  • Anonymous
    ehemalige Gäste/Mitglieder
    Reaktionen
    2
    Punkte
    157.137
    Beiträge
    26.959
    • 31. Januar 2006 um 19:36
    • #2

    PDF-Viewer Xpdf: Schon wieder eine neue Lücke

    Die freie PDF-Software Xpdf überprüft in der Quellcode-Datei splash/Splash.cc die Dimensionen eingebetteter Vorschaubilder, also die sogenannten Splash-Images, nicht ordnungsgemäß. Demzufolge kann es bei der Verarbeitung manipulierter PDF-Dokumente in dem für die Splash-Bilder angeforderten Speicherbereich zu einem sogenannten Heap-Overflow kommen. Dieser lässt sichsomit nach Einschätzung des Sicherheitsdienstleisters FrSIRT zur Ausführung von beliebigem Schadcode nutzen.

    Diese Funktion, die zur Verarbeitung von Splash-Bildern erforderlich ist, wurde erst in Xpdf 3.00 eingeführt. Ebenfalls betroffen sind alle Versionen einschließlich der aktuellen Version 3.01p1. Bisher wurde lediglich im Bugtracking-System von Red Hat ein nach wie vor ungeprüfter und auch inoffizieller Patch vorgeschlagen. Ein offizieller Patch existiert nicht.

    Erst vor kurzem (bitte nach oben scrollen) wurden ja schon mehrere Lücken mit gleichen Auswirkungen in dem freien PDF-Tool behoben. Da es die Grundlage für viele andere PDF-Betrachter, Bibliotheken und Druckdienste bildet, dürften auch diese wieder von dem diesem xpdf-Problem betroffen sein. Unter anderem basieren ja GPdf, KPDF, Evince, Poppler und Cups auf den Quellen des Xpdf. Beim Einsatz der betroffenen Programme ist also nach wie vor besondere Vorsicht beim Betrachten und Drucken nicht vertrauenswürdiger PDF-Dokumente geboten!!!

    Siehe dazu auch:

    Xpdf "Splash.cc" Splash Images Handling Buffer Overflow: http://www.frsirt.com/english/advisories/2006/0389

    Vulnerability, Advisory von FrSIRT: http://www.frsirt.com/english/advisories/2006/0389

    Quelle: http://www.heise.de

Registrierung

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!

Benutzerkonto erstellen

Letzte Beiträge

  • Wie finde ich die besten Fototapeten für mein Zuhause?

    LukasSchmidt 31. März 2025 um 16:24
  • Was habt ihr euch zuletzt gekauft?

    LarsKlars 3. März 2025 um 10:08
  • Word 2010: Silbentrennung aktivieren

    Mannitwo 28. November 2024 um 16:24
  • Die Kunst des Einschenkens von Bier.

    Mannitwo 22. November 2024 um 17:45
  • "Foundation" bei Apple TV+: Zwei Folgen so teuer wie ein Kinofilm

    kinleyperson 17. September 2024 um 11:35

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
  2. Impressum
  1. Datenschutzerklärung
  2. Nutzungsbedingungen
Community-Software: WoltLab Suite™ 6.0.21