Vulnerability ID 3446

Foo Labs Xpdf 3.02p11 Stream.cc lookChar() Pufferüberlauf

CVSSv2 Temp ScoreAktueller Exploitpreis
3.8$0-$1k

Xpdf ist ein freier PDF-Betrachter für Unix-ähnliche Betriebssysteme, der mittlerweile auch für Windows portiert wurde. Unter Unix-Systemen nutzt Xpdf das Toolkit Motif unter dem X-Server. Unter Windows sind standardmäßig jedoch nur die Programmteile läuffähig, die keine X-Server-Unterstützung erfordern (wie pdftops und pdftotext). Neben einem reinen Anzeigeprogramm stellt Xpdf weitere Programme bereit, die es ermöglichen, PDF-Dateien umzuwandeln, PDF-Informationen auszulesen oder Bilder, welche im PDF-Dokument eingebettet sind, zu extrahieren. Wie Alin Rad Pop von Secunia Research berichtet, ist es möglich mittels eines Fehlers in der Datei Stream.cc einen Pufferüberlauf herbeizuführen. Dies passiert durch die Verarbeitung eines manipulierten PDF Dokumentes durch die Funktion CCITTFaxStream::lookChar(). The vulnerability is also documented in the databases at OSVDB (39543), SecurityFocus (BID 26367), X-Force (38304) and Secunia (SA27772). The entries 3444, 3445 and 39606 are pretty similar.

Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67605 (Oracle Linux 3 : tetex (ELSA-2007-1028)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und auf den Port 0 angewendet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165046 zur Prüfung der Schwachstelle an.

Xpdf stand schon öfters wegen weniger sicherheitsrelevanten Themen in der öffentlichen Kritik der OpenSource Szene. Lassen wir dieses für einmal bei Seite, so sehen wir uns mit drei durchaus kritischen Schwachstellen konfrontiert. Anwender, die auf Xpdf aus persönlicher Präferenz oder aufgrund von Abhängigkeiten angewiesen sind, sollten entsprechend die freigegebenen Updates baldmöglichst eispielen.

CVSS

Base Score: 5.1 (CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P) [?]
Temp Score: 3.8 (CVSS2#E:U/RL:OF/RC:C) [?]

Access VectorAccess ComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Auswirkungen: Programmcode ausführen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung:

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 67605
Nessus Name: Oracle Linux 3 : tetex (ELSA-2007-1028)
Nessus File: centos_RHSA-2007-1022.nasl
Nessus Family: Oracle Linux Local Security Checks
Nessus Port: 0
OpenVAS ID: 59235
OpenVAS Name: Debian Security Advisory DSA 1408-1 (kdegraphics)
OpenVAS File: deb_1408_1.nasl
OpenVAS Family: Debian Local Security Checks
Qualys ID: 165046

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 14 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 14 Tage seit bekannt

Patch: foolabs.com
TippingPoint: 5804

Timeline

12.10.2007 | CVE zugewiesen
07.11.2007 | Advisory veröffentlicht
07.11.2007 | NVD veröffentlicht
07.11.2007 | VulnerabilityCenter Eintrag zugewiesen
08.11.2007 | OSVDB Eintrag erstellt
13.11.2007 | VulnerabilityCenter Eintrag erstellt
21.11.2007 | Gegenmassnahme veröffentlicht
03.12.2007 | VulDB Eintrag erstellt
12.07.2013 | Nessus Plugin veröffentlicht
17.05.2015 | VulnerabilityCenter Eintrag aktualisiert
07.07.2015 | VulDB Eintrag aktualisiert

Quellen

Advisory: secunia.com
Person: Alin Rad Pop
Firma: Secunia Research
Status: Bestätigt

CVE: CVE-2007-5393 (mitre.org) (nvd.nist.org) (cvedetails.com)

OSVDB: 39543
SecurityFocus: 26367
Secunia: 27772 - Debian update for kdegraphics, Highly Critical
X-Force: 38304 - Xpdf CCITTFaxStream::lookChar() buffer overflow, High Risk
Vulnerability Center: 16768 - Xpdf Xpdf/Stream.cc Buffer Overflow Allows Remote Attackers to Execute Arbitrary Code, Medium

Siehe auch: 3444, 3445 , 39606

Eintrag

Erstellt: 03.12.2007
Aktualisiert: 07.07.2015
Eintrag: 96.7% komplett