Original-URL des Artikels: https://www.golem.de/0602/43077.html    Veröffentlicht: 01.02.2006 10:12    Kurz-URL: https://glm.io/43077

Erneut kritische Sicherheitslücke in Xpdf

Manipulierte PDF-Dateien verursachen Buffer Overflow

Eine neu entdeckte Sicherheitslücke im freien PDF-Betrachter Xpdf ermöglicht es Angreifern, beliebigen Programmcode auszuführen. Betroffen sollen alle Versionen inklusive 3.01 sein, einen Patch gibt es derzeit noch nicht.

Xpdf überprüft die Größe von in PDF-Dateien eingebetteten Vorschaubildern nicht korrekt, meldet der Sicherheitsdiensleister FrSIRT. Dadurch kann es bei entsprechend präparierten Dateien zu einem Buffer Overflow kommen, der Angreifern die Ausführung beliebigen Programmcodes ermöglicht.

Ein erster, allerdings inoffizieller Patch für dieses Problem ist bei Red Hat aufgetaucht, einen offiziellen Patch der Xpdf-Entwickler gibt es derzeit jedoch noch nicht.

Erst im Dezember 2005 waren mehrere Sicherheitsprobleme in Xpdf aufgetreten. Wie damals dürfte auch die aktuelle Sicherheitslücke ebenfalls auf Xpdf basierende Programme wie KPDF, GPdf oder Poppler betreffen, so dass beim Einsatz dieser ebenso Vorsicht wie bei Verwendung von PDF-Dateien geboten ist. Xpdf läuft unter Linux, Unix und Windows, die Sicherheitslücke soll alle Plattformen betreffen.  (js)


Verwandte Artikel:
Mehrere Sicherheitslücken in KDE   
(20.01.2006, https://glm.io/42828 )
Kritische Sicherheitslücken in Xpdf   
(07.12.2005, https://glm.io/42050 )
Zertifikate: Trustico verwundbar für Root-Code-Injection   
(01.03.2018, https://glm.io/133089 )
Fehler in GTK+ führt zu Pufferüberlauf   
(16.11.2005, https://glm.io/41667 )
Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert   
(06.02.2018, https://glm.io/132612 )

Links zum Artikel:
Foolabs - Xpdf (.com): http://www.foolabs.com/xpdf/
FrSIRT (.com): http://www.frsirt.com/english/

© 1997–2021 Golem.de, https://www.golem.de/