Debian セキュリティ勧告

DSA-1790-1 xpdf -- 複数の脆弱性

報告日時:
2009-05-05
影響を受けるパッケージ:
xpdf
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 524809.
Mitre の CVE 辞書: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165, CVE-2009-0166, CVE-2009-0799, CVE-2009-0800, CVE-2009-1179, CVE-2009-1180, CVE-2009-1181, CVE-2009-1182, CVE-2009-1183.
詳細:

複数の欠陥が、PDF ファイルを表示・変換するツール群 xpdf に発見されました。

The Common Vulnerabilities and Exposures project は以下の問題を認識して います。

  • CVE-2009-0146

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、および関連ソ フトウェアの JBIG2 デコーダに複数のバッファオーバフローがあり、リモー トの攻撃者が (1) JBIG2SymbolDict::setBitmap および (2) JBIG2Stream::readSymbolDictSeg の欠陥を細工した PDF ファイルによ り突くことで、サービス拒否攻撃 (クラッシュ) を実行可能です。

  • CVE-2009-0147

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、および関連ソ フトウェアの JBIG2 デコーダに複数の整数オーバフローがあり、リモートの 攻撃者が (1) JBIG2Stream::readSymbolDictSeg, (2) JBIG2Stream::readSymbolDictSeg および (3) JBIG2Stream::readGenericBitmap の欠陥を細工した PDF ファイルによ り突くことで、サービス拒否攻撃 (クラッシュ) を実行可能です。

  • CVE-2009-0165

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、および Poppler ほかの関連ソフトウェアの JBIG2 デコーダに整数オーバフローがあ り、Mac OS X 環境でリモートの攻撃者が "g*allocn." 関連の欠陥を攻撃可 能です。攻撃の影響は分かっていません。

  • CVE-2009-0166

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、および関連ソ フトウェアの JBIG2 デコーダに欠陥があり、リモートの攻撃者が細工した PDF ファイルにより突くことで未初期化のメモリの解放が発生し、サービス 拒否攻撃 (クラッシュ) を実行可能です。

  • CVE-2009-0799

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに欠陥があり、リモ ートの攻撃者が細工した PDF ファイルにより突くことで配列外の読み出しが 発生し、サービス拒否攻撃 (クラッシュ) を実行可能です。

  • CVE-2009-0800

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに複数の入力検証の 欠陥があり、リモートの攻撃者が細工した PDF ファイルにより突くことで、 任意のコードを実行可能です。

  • CVE-2009-1179

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに整数オーバフロー があり、リモートの攻撃者が細工した PDF ファイルにより突くことで、任意 のコードを実行可能です。

  • CVE-2009-1180

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに欠陥があり、リモ ートの攻撃者が細工した PDF ファイルにより突くことで無効データの領域解 放が発生し、任意のコードを実行可能です。

  • CVE-2009-1181

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに欠陥があり、リモ ートの攻撃者が細工した PDF ファイルにより突くことで NULL ポインタ参照 が発生し、サービス拒否攻撃 (クラッシュ) を実行可能です。

  • CVE-2009-1182

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 MMR デコーダに複数のバッフ ァオーバフローがあり、リモートの攻撃者が細工した PDF ファイルにより突 くことで、任意のコードを実行可能です。

  • CVE-2009-1183

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 MMR デコーダに欠陥があり、 リモートの攻撃者が細工した PDF ファイルにより突くことで、サービス拒否 攻撃 (無限ループおよびハング) を実行可能です。

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は バージョン 3.01-9.1+etch6 で修正されています。

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ ージョン 3.02-1.4+lenny1 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は次 の新版で修正予定です。

直ぐに xpdf パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 4.0 (etch)

ソース:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch6.dsc
http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch6.diff.gz
http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01.orig.tar.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-common_3.01-9.1+etch6_all.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch6_all.deb
Alpha:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_alpha.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_amd64.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_arm.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_hppa.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_i386.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_ia64.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_ia64.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_mipsel.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_powerpc.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_s390.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_sparc.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_sparc.deb

Debian GNU/Linux 5.0 (lenny)

ソース:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.02-1.4+lenny1.dsc
http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.02.orig.tar.gz
http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.02-1.4+lenny1.diff.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-common_3.02-1.4+lenny1_all.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.02-1.4+lenny1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_alpha.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_amd64.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_arm.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_arm.deb
ARM EABI:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_armel.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_armel.deb
HP Precision:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_hppa.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_i386.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_ia64.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_mips.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_mipsel.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_powerpc.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_s390.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_sparc.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。