Vigil@nce : poppler, corruption de mémoire
juillet 2008 par Vigil@nce
Un attaquant peut créer un fichier PDF illicite afin de mener un
déni de service ou de faire exécuter du code lors de son ouverture
par poppler.
– Gravité : 2/4
– Conséquences : accès/droits utilisateur, déni de service du client
– Provenance : document
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : source unique (2/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 08/07/2008
– Référence : VIGILANCE-VUL-7933
PRODUITS CONCERNÉS
Unix - plateforme
DESCRIPTION
Le programme poppler, dérivé de Xpdf, affiche des documents PDF.
Le constructeur de la classe Page du fichier poppler/Page.cc
n’initialise pas la variable pageWidgets. La zone mémoire indiquée
par cette variable est libérée dans le destructeur.
Un attaquant peut donc créer un document PDF illicite afin de
positionner une adresse à la place de pageWidgets, pour forcer la
libération d’une adresse mémoire invalide.
Cette vulnérabilité conduit à un déni de service ou à l’exécution
de code.
CARACTÉRISTIQUES
– Références : BID-30107, CVE-2008-2950, oCERT-2008-007,
VIGILANCE-VUL-7933
– Url : https://vigilance.aql.fr/arbre/1/7933