Neue Sicherheitslücken in Xpdf aufgetaucht

Probleme können auch andere PDF-Betrachter betreffen

In dem freien PDF-Betrachter Xpdf wurden abermals Sicherheitslücken entdeckt, die Angreifer ausnutzen können, um Programmcode auszuführen. Betroffen sind unter Umständen auch andere Programme, ein Patch für Xpdf ist allerdings schon verfügbar.

Anzeige

Die von Secunia gemeldeten Fehler stecken gleich in drei Funktionen des Unix-Programms. Durch manipulierte PDF-Dateien kann so auf dem Zielsystem ein Pufferüberlauf erzeugt werden, in dessen Folge sich beliebiger Programmcode ausführen lässt. Secunia stuft die Probleme als sehr kritisch ein.

Betroffen ist zumindest Xpdf 3.02pl1. Allerdings kommt Quelltext von Xpdf auch in zahlreichen anderen Programmen zum Einsatz, unter anderem in Kpdf und KOffice, aber auch bei CUPS und Poppler. Diese sind unter Umständen auch von den Sicherheitslücken betroffen.

Die Xpdf-Entwickler haben einen Quellcode-Patch auf die Version 3.02pl2 zum Download bereitgestellt. Wie üblich sollten die aktualisierten Pakete der Linux-Distributoren bald folgen - bis dahin sollten Nutzer Vorsicht beim Umgang mit PDF-Dateien aus nicht vertrauenswürdigen Quellen walten lassen.


frager0815 09. Nov 2007

Hi, gibt es eine Möglichkeit Xpdf (nicht nur die PDF-tools) unter windows zu nutzen? Habe...

Jay Äm 09. Nov 2007

Überspitzt formuliert: Wenn ein Hacker mit bösen Absichten einen Quellcode nach einem...

Jay Äm 09. Nov 2007

Es ging aber nicht um einen "offiziell" gefundenen Fehler sondern um einen, der durch...

XNeo 08. Nov 2007

Komisch, anscheinend hat Secunia aber gerade genau das getan. So kam es zu diesem...

winzigweich 08. Nov 2007

Och, ich erinnere mich da doch an den ein oder anderen missglückten Patch.

Kommentieren



Anzeige

  1. IT-Spezialist/-in
    Dataport, Hamburg
  2. IT Business Analyst (m/w)
    Sanacorp Pharmahandel GmbH, Planegg bei München
  3. Magento Web Developer (m/w)
    transact Elektronische Zahlungssysteme GmbH - epay, Martinsried (bei München)
  4. Softwareentwickler für modellbasierte Entwicklung und Embedded Systeme (m/w)
    MBtech Group GmbH & Co. KGaA, Mannheim, Sindelfingen bei Stuttgart, Ulm/Neu-Ulm, Rüsselsheim (Home-Office möglich)

 

Detailsuche


Blu-ray-Angebote
  1. VORBESTELLBAR: King Kong - Steelbook [Blu-ray] [Limited Edition]
    19,99€ mit Vorbesteller-Preisgarantie
  2. VORBESTELLBAR: Die Pinguine aus Madagascar [3D Blu-ray]
    23,99€ (Vorbesteller-Preisgarantie)
  3. Musik-Blu-rays reduziert
    (u. a. Metallica 8,97€, Bee Gees 9,99€, Bruce Springsteen 9,97€, Alanis Morissette 9,05€)

 

Weitere Angebote


Folgen Sie uns
       


  1. VLC-Hauptentwickler

    "Appstores machen Kopfschmerzen"

  2. Torrent

    The Pirate Bay ist zurück - zumindest ein bisschen

  3. Freier Videocodec

    Daala muss Technik patentieren

  4. Android-Konsole

    Alibaba investiert zehn Millionen US-Dollar in Ouya

  5. Andrea Voßhoff

    Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

  6. Breitbandausbau

    "Wer Bauland will, fragt heute erst nach schnellem Internet"

  7. Dying Light

    Performance-Patch reduziert Sichtweite

  8. Project Tango

    Googles 3D-Sensor-Konzept verlässt Experimentierstatus

  9. Messenger

    Telefoniefunktion für Whatsapp erreicht erste Nutzer

  10. iTunes Connect

    Hallo, fremdes Benutzerkonto



Haben wir etwas übersehen?

E-Mail an news@golem.de



Heimkino-Raumklang von oben: Dolby Atmos klingt gut, Auro 3D klingt besser
Heimkino-Raumklang von oben
Dolby Atmos klingt gut, Auro 3D klingt besser
  1. DTS:X Probe gehört Dolby-Atmos-Konkurrent arbeitet mit Deckenlautsprechern
  2. Surround-Sound Holpriger Start für Blu-ray-Discs mit Dolby Atmos

Asus Eeebook X205TA im Test: Die gelungene Rückkehr des Netbooks
Asus Eeebook X205TA im Test
Die gelungene Rückkehr des Netbooks

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

    •  / 
    Zum Artikel