Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Ghostscript, buffer overflow via PDF

décembre 2009 par Vigil@nce

Un attaquant peut inviter la victime à consulter un document PDF
illicite, afin de stopper Ghostscript, ou de faire exécuter du
code.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du client

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 21/12/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme Ghostscript affiche des documents PDF ou PostScript.

Depuis la version 8.64, Ghostscript utilise les fonctions
errprintf() et outprintf() pour journaliser les erreurs.
Cependant, ces fonctions appellent la fonction vsprintf(), sans
vérifier la taille des messages d’erreur, ce qui provoque un
buffer overflow.

Un attaquant peut donc inviter la victime à consulter un document
PDF illicite, générant une erreur, afin de stopper Ghostscript, ou
de faire exécuter du code.

CARACTÉRISTIQUES

Références : 540760, 690829, BID-37410, CVE-2009-4270,
VIGILANCE-VUL-9307

http://vigilance.fr/vulnerabilite/Ghostscript-buffer-overflow-via-PDF-9307


Voir les articles précédents

    

Voir les articles suivants