Bulletin d'alerte Debian
DSA-226-1 xpdf-i -- Débordement d'entier
- Date du rapport :
- 10 janvier 2003
- Paquets concernés :
- xpdf-i
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 6475.
Dans le dictionnaire CVE du Mitre : CVE-2002-1384. - Plus de précisions :
-
iDEFENSE a découvert un débordement d'entier dans le filtre « pdftops » contenu dans les paquets xpdf et xpdf-i. Ce débordement peut être exploité pour obtenir les privilèges de l'utilisateur cible. Cela peut permettre d'obtenir l'accès à l'utilisateur « lp » si le programme pdftops est utilisé comme filtre d'impression.
Pour l'actuelle distribution stable (Woody), xpdf-i est un paquet factice et ce problème a déjà été corrigé dans xpdf.
Pour l'ancienne distribution stable (Potato), ce problème a été corrigé dans la version 0.90-8.1.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 2.01-2.
Nous vous recommandons de mettre à jour votre paquet xpdf-i.
- Corrigé dans :
-
Debian GNU/Linux 2.2 (potato)
- Source :
- http://security.debian.org/pool/updates/main/x/xpdf-i/xpdf-i_0.90-8.1.dsc
- http://security.debian.org/pool/updates/main/x/xpdf-i/xpdf-i_0.90-8.1.diff.gz
- http://security.debian.org/pool/updates/main/x/xpdf-i/xpdf-i_0.90.orig.tar.gz
- http://security.debian.org/pool/updates/main/x/xpdf-i/xpdf-i_0.90-8.1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/x/xpdf-i/xpdf-i_0.90-8.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xpdf-i/xpdf-i_0.90-8.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xpdf-i/xpdf-i_0.90-8.1_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/x/xpdf-i/xpdf-i_0.90-8.1_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xpdf-i/xpdf-i_0.90-8.1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xpdf-i/xpdf-i_0.90-8.1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.