Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : poppler, corruption de mémoire

juillet 2008 par Vigil@nce

Un attaquant peut créer un fichier PDF illicite afin de mener un
déni de service ou de faire exécuter du code lors de son ouverture
par poppler.

 Gravité : 2/4
 Conséquences : accès/droits utilisateur, déni de service du client
 Provenance : document
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : source unique (2/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 08/07/2008
 Référence : VIGILANCE-VUL-7933

PRODUITS CONCERNÉS

Unix - plateforme

DESCRIPTION

Le programme poppler, dérivé de Xpdf, affiche des documents PDF.

Le constructeur de la classe Page du fichier poppler/Page.cc
n’initialise pas la variable pageWidgets. La zone mémoire indiquée
par cette variable est libérée dans le destructeur.

Un attaquant peut donc créer un document PDF illicite afin de
positionner une adresse à la place de pageWidgets, pour forcer la
libération d’une adresse mémoire invalide.

Cette vulnérabilité conduit à un déni de service ou à l’exécution
de code.

CARACTÉRISTIQUES

 Références : BID-30107, CVE-2008-2950, oCERT-2008-007,
VIGILANCE-VUL-7933
 Url : https://vigilance.aql.fr/arbre/1/7933


Voir les articles précédents

    

Voir les articles suivants