Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - teTeX : multiples vulnérabilités de dvips et dvipng

mai 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer un fichier DVI illicite et inviter la
victime à l’ouvrir avec des outils teTeX, afin de mener un déni de
service et éventuellement de faire exécuter du code.

Gravité : 2/4

Date création : 07/05/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La suite teTeX contient des outils pour gérer les documents au
format TeX DVI. La commande dvips convertit un document DVI en
PostScript. La commande dvipng convertit un document DVI en image
PNG. Plusieurs vulnérabilités affectent ces outils.

La fonction predospecial() du fichier texk/dvipsk/dospecial.c ne
vérifie pas les débordements d’entiers, ce qui corrompt la
mémoire. [grav:2/4 ; 572941, CVE-2010-0739]

Le fichier virtualfont.c ne vérifie pas la taille du nom de la
police de caractères, ce qui provoque un débordement. [grav:2/4 ;
572914, BID-39971, CVE-2010-0827]

Plusieurs débordements d’entiers de la commande dvipng corrompent
la mémoire. [grav:2/4 ; 573999, CVE-2010-0829]

Les fonctions predospecial() et bbdospecial() du fichier
texk/dvipsk/dospecial.c ne vérifient pas les débordements
d’entiers, ce qui corrompt la mémoire. [grav:2/4 ; 586819,
BID-39966, CVE-2010-1440]

Un attaquant peut donc créer un fichier DVI illicite et inviter la
victime à l’ouvrir avec des outils teTeX, afin de mener un déni de
service et éventuellement de faire exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/teTeX-multiples-vulnerabilites-de-dvips-et-dvipng-9632


Voir les articles précédents

    

Voir les articles suivants