Debian セキュリティ勧告
DSA-1790-1 xpdf -- 複数の脆弱性
- 報告日時:
- 2009-05-05
- 影響を受けるパッケージ:
- xpdf
- 危険性:
- あり
- 参考セキュリティデータベース:
- Debian バグ追跡システム: バグ 524809.
Mitre の CVE 辞書: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165, CVE-2009-0166, CVE-2009-0799, CVE-2009-0800, CVE-2009-1179, CVE-2009-1180, CVE-2009-1181, CVE-2009-1182, CVE-2009-1183. - 詳細:
-
複数の欠陥が、PDF ファイルを表示・変換するツール群 xpdf に発見されました。
The Common Vulnerabilities and Exposures project は以下の問題を認識して います。
- CVE-2009-0146
Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、および関連ソ フトウェアの JBIG2 デコーダに複数のバッファオーバフローがあり、リモー トの攻撃者が (1) JBIG2SymbolDict::setBitmap および (2) JBIG2Stream::readSymbolDictSeg の欠陥を細工した PDF ファイルによ り突くことで、サービス拒否攻撃 (クラッシュ) を実行可能です。
- CVE-2009-0147
Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、および関連ソ フトウェアの JBIG2 デコーダに複数の整数オーバフローがあり、リモートの 攻撃者が (1) JBIG2Stream::readSymbolDictSeg, (2) JBIG2Stream::readSymbolDictSeg および (3) JBIG2Stream::readGenericBitmap の欠陥を細工した PDF ファイルによ り突くことで、サービス拒否攻撃 (クラッシュ) を実行可能です。
- CVE-2009-0165
Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、および Poppler ほかの関連ソフトウェアの JBIG2 デコーダに整数オーバフローがあ り、Mac OS X 環境でリモートの攻撃者が "g*allocn." 関連の欠陥を攻撃可 能です。攻撃の影響は分かっていません。
- CVE-2009-0166
Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、および関連ソ フトウェアの JBIG2 デコーダに欠陥があり、リモートの攻撃者が細工した PDF ファイルにより突くことで未初期化のメモリの解放が発生し、サービス 拒否攻撃 (クラッシュ) を実行可能です。
- CVE-2009-0799
Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに欠陥があり、リモ ートの攻撃者が細工した PDF ファイルにより突くことで配列外の読み出しが 発生し、サービス拒否攻撃 (クラッシュ) を実行可能です。
- CVE-2009-0800
Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに複数の入力検証の 欠陥があり、リモートの攻撃者が細工した PDF ファイルにより突くことで、 任意のコードを実行可能です。
- CVE-2009-1179
Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに整数オーバフロー があり、リモートの攻撃者が細工した PDF ファイルにより突くことで、任意 のコードを実行可能です。
- CVE-2009-1180
Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに欠陥があり、リモ ートの攻撃者が細工した PDF ファイルにより突くことで無効データの領域解 放が発生し、任意のコードを実行可能です。
- CVE-2009-1181
Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに欠陥があり、リモ ートの攻撃者が細工した PDF ファイルにより突くことで NULL ポインタ参照 が発生し、サービス拒否攻撃 (クラッシュ) を実行可能です。
- CVE-2009-1182
Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 MMR デコーダに複数のバッフ ァオーバフローがあり、リモートの攻撃者が細工した PDF ファイルにより突 くことで、任意のコードを実行可能です。
- CVE-2009-1183
Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler 0.10.6 以前 および関連ソフトウェアの JBIG2 MMR デコーダに欠陥があり、 リモートの攻撃者が細工した PDF ファイルにより突くことで、サービス拒否 攻撃 (無限ループおよびハング) を実行可能です。
旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は バージョン 3.01-9.1+etch6 で修正されています。
安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ ージョン 3.02-1.4+lenny1 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、これらの問題は次 の新版で修正予定です。
直ぐに xpdf パッケージをアップグレードすることを勧めます。
- CVE-2009-0146
- 修正:
-
Debian GNU/Linux 4.0 (etch)
- ソース:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch6.dsc
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch6.diff.gz
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01.orig.tar.gz
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch6.diff.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-common_3.01-9.1+etch6_all.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch6_all.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch6_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_alpha.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_alpha.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_amd64.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_amd64.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_arm.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_arm.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_arm.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_hppa.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_hppa.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_i386.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_i386.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_ia64.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_ia64.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_ia64.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_mipsel.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_mipsel.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_powerpc.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_powerpc.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_s390.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_s390.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch6_sparc.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_sparc.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch6_sparc.deb
Debian GNU/Linux 5.0 (lenny)
- ソース:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.02-1.4+lenny1.dsc
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.02.orig.tar.gz
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.02-1.4+lenny1.diff.gz
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.02.orig.tar.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-common_3.02-1.4+lenny1_all.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.02-1.4+lenny1_all.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.02-1.4+lenny1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_alpha.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_alpha.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_amd64.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_amd64.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_arm.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_arm.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_arm.deb
- ARM EABI:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_armel.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_armel.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_armel.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_hppa.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_hppa.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_i386.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_i386.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_ia64.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_ia64.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_mips.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_mips.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_mipsel.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_mipsel.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_powerpc.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_powerpc.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_s390.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_s390.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.02-1.4+lenny1_sparc.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_sparc.deb
- http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.02-1.4+lenny1_sparc.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。