Vigil@nce - GNU gv : corruption de fichier
juillet 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer un lien symbolique, lorsque GNU gv
appelle gs pour afficher un fichier PDF, afin de corrompre le
fichier pointé par le lien.
Gravité : 1/4
Date création : 13/07/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’outil GNU gv affiche des documents PostScript ou PDF.
Lorsque l’utilisateur consulte un document PDF, gv crée un fichier
temporaire (/tmp/gv_alea.pdf.tmp) et appelle gs (Ghostscript) pour
convertir le document PDF en PostScript. Cependant, le fichier
temporaire est créé de manière non sûre.
Un attaquant local peut donc créer un lien symbolique, lorsque GNU
gv appelle gs pour afficher un fichier PDF, afin de corrompre le
fichier pointé par le lien.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/GNU-gv-corruption-de-fichier-9755