Vigil@nce : Ghostscript, buffer overflow via PDF
décembre 2009 par Vigil@nce
Un attaquant peut inviter la victime à consulter un document PDF
illicite, afin de stopper Ghostscript, ou de faire exécuter du
code.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du client
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 21/12/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme Ghostscript affiche des documents PDF ou PostScript.
Depuis la version 8.64, Ghostscript utilise les fonctions
errprintf() et outprintf() pour journaliser les erreurs.
Cependant, ces fonctions appellent la fonction vsprintf(), sans
vérifier la taille des messages d’erreur, ce qui provoque un
buffer overflow.
Un attaquant peut donc inviter la victime à consulter un document
PDF illicite, générant une erreur, afin de stopper Ghostscript, ou
de faire exécuter du code.
CARACTÉRISTIQUES
Références : 540760, 690829, BID-37410, CVE-2009-4270,
VIGILANCE-VUL-9307
http://vigilance.fr/vulnerabilite/Ghostscript-buffer-overflow-via-PDF-9307