[Generic/GNU gv] Schwachstelle in GNU GhostView
(2006-11-21 21:03:42.469685+00)
Quelle:
http://www.securityfocus.com/bid/20978/
Eine Pufferüberlaufschwachstelle im Postscript-Betrachtungsprogramm GNU GhostView kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des betrachtenden Beutzers auf dem beherbergenden Rechnersystem auszuführen.
Betroffene Systeme
- GNU gv 3.6.2
- GNU gv 3.6.1
- GNU gv 3.6
- GNU gv 3.5.8
- Softwarepakete z.B. von Distributoren, die entsprechende Versionen enthalten
Einfallstor
Postscript-Datei mit langen Kommentaren oder Werten in verschiedenen Headers
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des betrachtenden Benutzers auf dem beherbergenden Rechnersystem
((remote) user compromise)
Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle im Postscript-Betrachtungsprogramm GNU GhostView kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des betrachtenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass das Opfer ein Postscript-Dokument mit besonders langen Kommentaren oder Headers betrachtet. Proof-of-concept -Code zur Demonstration der Ausnutzbarkeit der Schwachstelle ist bereits verfügbar.
Gegenmaßnahmen
Bislang sind keine generischen Patches oder eine nicht verwundbare Version verfügbar. Jedoch bieten einige Linux-Distributoren bereits korrigierte Pakete an, die das Problem beheben:
Vulnerability ID
Exploit-Status
- proof-of-concept-Code ist verfügbar.
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1333