Debian-Sicherheitsankündigung

DSA-1537-1 xpdf -- Mehrere Verwundbarkeiten

Datum des Berichts:
02. Apr 2008
Betroffene Pakete:
xpdf
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2007-4352, CVE-2007-5392, CVE-2007-5393.
Weitere Informationen:

Alin Rad Pop (Secunia) entdeckte eine Anzahl von Verwundbarkeiten in xpdf, einer Menge von Werkzeugen zum Anzeigen und Konvertieren von Dateien im portablen Dokument-Format (PDF). Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden drei Probleme:

  • CVE-2007-4352

    Eine ungeeignete DCT-Stream-Überprüfung ermöglicht einem Angreifer Speicher zu korrumpieren und eventuell beliebigen Code durch Angabe einer bösartig erstellten PDF-Datei auszuführen.

  • CVE-2007-5392

    Eine Integer-Überlauf-Verwundbarkeit im Umgang mit DCT-Streams könnte es einem Angreifer ermöglichen, einen Heap-Puffer zum Überlauf zu bringen, was zur Ausführung beliebigen Codes führen kann.

  • CVE-2007-5393

    Eine Pufferüberlauf-Verwundbarkeit in xpdfs CCITT-Bildkomprimierung-Routinen ermöglicht einen Heap-Überlauf, was es einem Angreifer ermöglicht, beliebigen Code durch Angabe eines bösartig erstellten CCITTFaxDecode-Filters auszuführen.

Für die Stable-Distribution (Etch) wurden diese Probleme in Version 3.01-9.1+etch2 behoben.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 3.02-1.3 behoben.

Wir empfehlen Ihnen, Ihre xpdf-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 4.0 (etch)

Quellcode:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch2.diff.gz
http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch2.dsc
http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-common_3.01-9.1+etch2_all.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch2_all.deb
AMD64:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch2_amd64.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch2_arm.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch2_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch2_hppa.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch2_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch2_i386.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch2_ia64.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch2_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch2_mips.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch2_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch2_mipsel.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch2_powerpc.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch2_s390.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch2_sparc.deb
http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch2_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.