Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - GNU gv : corruption de fichier

juillet 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut créer un lien symbolique, lorsque GNU gv
appelle gs pour afficher un fichier PDF, afin de corrompre le
fichier pointé par le lien.

Gravité : 1/4

Date création : 13/07/2010

DESCRIPTION DE LA VULNÉRABILITÉ

L’outil GNU gv affiche des documents PostScript ou PDF.

Lorsque l’utilisateur consulte un document PDF, gv crée un fichier
temporaire (/tmp/gv_alea.pdf.tmp) et appelle gs (Ghostscript) pour
convertir le document PDF en PostScript. Cependant, le fichier
temporaire est créé de manière non sûre.

Un attaquant local peut donc créer un lien symbolique, lorsque GNU
gv appelle gs pour afficher un fichier PDF, afin de corrompre le
fichier pointé par le lien.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/GNU-gv-corruption-de-fichier-9755


Voir les articles précédents

    

Voir les articles suivants