Vigil@nce - xpdf : corruption de mémoire via Gfx
janvier 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à consulter un document PDF
illicite avec xpdf, afin de faire exécuter du code sur sa machine.
Gravité : 2/4
Date création : 21/01/2011
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme xpdf affiche des documents PDF, qui peuvent contenir
des polices de caractères TrueType.
Une police TrueType est composée de contours (lignes et courbes de
Bézier quadratiques) et d’un "programme" qui adapte ces contours
sur la grille d’affichage.
La fonction Gfx() du fichier poppler/Gfx.cc dessine les
caractères. Cependant, si le "programme" emploie trop
d’instructions dépilant la pile, la mémoire se corrompt.
Un attaquant peut donc inviter la victime à consulter un document
PDF illicite avec xpdf, afin de faire exécuter du code sur sa
machine.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/xpdf-corruption-de-memoire-via-Gfx-10290