Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1532

[Generic/JBIG2] Schwachstelle in der PDF-Verarbeitungsbibliothek jbig2dec, zahlreiche Anwendungen betroffen (UPDATE)
(2009-04-12 07:12:39.397403+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2009/04/msg00091.html

Eine Schwachstelle in Ghostscript-Bibliothek jbig2dec, die von vielen Applikationen zur Verarbeitung von PostScript- und PDF-Dokumenten verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Neben GhostScript und GhostView sind auch xpdf, Adobe Reader und Acrobat betroffen. Patches bzw. neue Versionen der jeweiligen Anwendungen sind verfügbar.

Inhalt

Zusammenfassung

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Ein Pufferüberlaufschwachstelle in der jbig2dec-Bibliothek der Software Suite Ghostscript zur Verarbeitung von PostScript- und PDF-Dokumenten kann bei der Verarbeitung von JBIG2 symbol dictionary segments dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei üblicherweise mit den Privilegien des Ghostscript aufrufenden Benutzers ausgeführt.

Neben einer eigenen Benutzungsoberfläche, mit der Ghostscript als alleinstehendes Programm verwendet werden kann, verwenden zahlreiche Anwendungen den in den Ghostscript-Bibliotheken bereitgestellten Code, um Verarbeitungsfunktionalität für PostScript- und PDF-Dokumente bereitzustellen. Aus diesem Grund ist große Vorsicht angebracht, auch wenn entsprechende Dokumente mit anderen Anwendungen verarbeitet werden.

Insbesondere xpdf und darauf basierende Anwendungen wie kpdf und poppler sowie Acrobat und Adobe Reader verwenden diese Bibliothek und sind daher betroffen.

Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine entsprechende PDF-Datei mit einer Anwendung betrachtet oder verarbeitet, die betroffenen Ghostscript-Code enthält. Die Datei kann z.B. über eine Webseite oder eine E-Mail-Nachricht an das Opfer übermittelt werden.

Workaround

Gegenmaßnahmen

Vulnerability ID

Exploit Status

Revisionen dieser Meldung

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1532