[Generic/JBIG2] Schwachstelle in der PDF-Verarbeitungsbibliothek jbig2dec, zahlreiche Anwendungen betroffen (UPDATE)
(2009-04-12 07:12:39.397403+00)
Quelle:
http://archive.cert.uni-stuttgart.de/bugtraq/2009/04/msg00091.html
Eine Schwachstelle in Ghostscript-Bibliothek jbig2dec
, die von vielen Applikationen zur Verarbeitung von PostScript- und PDF-Dokumenten verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Neben GhostScript und GhostView sind auch xpdf, Adobe Reader und Acrobat betroffen. Patches bzw. neue Versionen der jeweiligen Anwendungen sind verfügbar.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2009-0196:
Betroffen: Ghostscript 8.64, xpdf 3.x, Adobe Reader, Acrobat Plattform: Unix- und GNU/Linux-Betriebssysteme Einfallstor: PDF-Dokument Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: bedingt Gegenmaßnahmen: nein Vulnerability ID: CVE-2009-0196 Revison: V 1.1 (2009-04-22)
Betroffene Systeme
- Ghostscript 8.64 sowie frühere Versionen
- xpdf 3.02pl2 und frühere Versionen, sowie Derivate wie Kpdf und poppler, die darauf basieren
- Adobe Reader 7.1.0, Adobe Reader 8.1.3, Adobe Reader 9.0 und frühere Versionen
- Acrobat 7.1.0, Adobe Reader 8.1.3, Adobe Reader 9.0 und frühere Versionen
Nicht betroffene Systeme
- xpdf 3.02pl3
- Adobe Reader 7.1.1, Adobe Reader 8.1.4, Adobe Reader 9.1
- Acrobat 7.1.1, Adobe Reader 8.1.4, Adobe Reader 9.1
Einfallstor
- PDF-Dokument
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, ein entsprechend präpariertes PDF-Dokument mit einer verwundbaren Applikation zu öffnen.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Ein Pufferüberlaufschwachstelle in derjbig2dec
-Bibliothek der Software Suite Ghostscript zur Verarbeitung von PostScript- und PDF-Dokumenten kann bei der Verarbeitung von JBIG2 symbol dictionary segments dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei üblicherweise mit den Privilegien des Ghostscript aufrufenden Benutzers ausgeführt.
Neben einer eigenen Benutzungsoberfläche, mit der Ghostscript als alleinstehendes Programm verwendet werden kann, verwenden zahlreiche Anwendungen den in den Ghostscript-Bibliotheken bereitgestellten Code, um Verarbeitungsfunktionalität für PostScript- und PDF-Dokumente bereitzustellen. Aus diesem Grund ist große Vorsicht angebracht, auch wenn entsprechende Dokumente mit anderen Anwendungen verarbeitet werden.
Insbesondere xpdf und darauf basierende Anwendungen wie kpdf und poppler sowie Acrobat und Adobe Reader verwenden diese Bibliothek und sind daher betroffen.
Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass ein Benutzer eines betroffenen Systems eine entsprechende PDF-Datei mit einer Anwendung betrachtet oder verarbeitet, die betroffenen Ghostscript-Code enthält. Die Datei kann z.B. über eine Webseite oder eine E-Mail-Nachricht an das Opfer übermittelt werden.
Workaround
- Vermeidung des Öffnens von PDF-Dateien aus unklaren oder unsicheren Quellen
Gegenmaßnahmen
- Installation von xpdf 3.02pl3 bzw. der entsprechenden Pakete der verschiedenen Distributoren
- Installation von poppler 0.2.1 bzw. der entsprechenden Pakete der verschiedenen Distributoren
- Installation im Adobe Security Bulletin APS09-04 angegebenen neuen Versionen Adobe Reader 7.1.1, 8.1.4 oder 9.1 bzw. der entsprechenden Pakete der verschiedenen Distributoren
- Installation im Adobe Security Bulletin APS09-04 angegebenen neuen Versionen Acrobat 7.1.1, 8.1.4 oder 9.1 bzw. der entsprechenden Pakete der verschiedenen Distributoren
Vulnerability ID
Exploit Status
- Die Schwachstelle wird aktiv ausgenutzt
Revisionen dieser Meldung
- V 1.0 (2009-04-12)
- V 1.1 (2008-04-22)
- Betroffene Systeme um xpdf, kpdf, poppler, Adobe Reader und Acrobat erweitert
- Patches nun z.T. verfügbar
- Exploit Status hinzugefügt
Weitere Artikel zu diesem Thema:
- [Generic/Adobe] Schwachstelle in Adobe Reader und Adobe Acrobat, Patches verfügbar (UPDATE 2) (2009-03-11)
Eine kritische Schwachstelle in Adobe Reader und Adobe Acrobat kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. UPDATE (2009-03-11): Mittlerweile hat sich herausgestellt, dass die Schwachstelle auf Microsoft Windows-Systemen noch leichter ausgenutzt werden kann als bisher gedacht. Auch ermöglicht sie die Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien. Adobe stellt Patches für Microsoft Windows sowie für Mac OS X bereit.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1532