Risque

  • Exécution de code arbitraire, potentiellement à distance ;
  • déni de service.

Systèmes affectés

Tout système (Unix, Microsoft DOS/Windows) utilisant Xpdf, jusqu'à la version 3.01, (ou kpdf, gpdf) comme lecteur de document PDF (voire une liste plus étendue dans la section description).

Par ailleurs le service d'impression Unix CUPS est également touché via son convertisseur PDF vers Postscript.

Résumé

Un utilisateur mal intentionné peut transmettre à sa victime un document PDF volontairement mal formé dans le but de provoquer une erreur fatale dans le code du lecteur utilisé voire d'exécuter du code arbitraire.

Le problème peut être étendu à l'impression d'un document PDF par le service d'impression CUPS.

Description

Quatre vulnérabilités ont été identifiées par IDefense dans le code source de Xpdf. Elles permettent de générer des allocations mémoires trop petites par rapport aux données qui y sont placées. Cela provoque généralement un arrêt brutal du programme voire l'exécution de code.

Par ailleurs, cinq nouvelles vulnérabilités proches (problèmes sur le décodage du format) ont été publiées début janvier 2006.

Parmi les applications affectées on peut identifier :

  • Les lecteurs gpdf et kpdf,
  • la distribution LATEXteTeX,
  • le convertisseur pdftohmtl et celui du traitement de texte KWord,
  • la bibliothèque poppler,
  • le service d'impression CUPS.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation