sábado, 22 de enero de 2005

Desbordamiento de búffer en Xpdf 3.00

Se ha descubierto recientemente una vulnerabilidad en Xpdf que puede ser
explotada por atacantes para comprometer la seguridad de sistemas
Unix/Linux que utilicen este software.

Xpdf es un visualizador de archivos PDF open-source, de amplio uso en
diversas distribuciones Linux (Red Hat, SuSE, Fedora, Debian, Gentoo,
etc), además de otros entornos como FreeBSD u OpenBSD.

La vulnerabilidad en sí se debe a la falta de comprobación de tamaños de
variables usadas en la función 'Decrypt::makeFileKey2()'. Un atacante
podría engañar a la víctima para que visualizase un archivo PDF
malicioso, con valores especialmente asignados a tal efecto en la
etiqueta "/Encrypt /Length", de tal forma que provocaría un
desbordamiento de búfer basado en stack. La explotación con éxito de
esta vulnerabilidad permitiría entonces la ejecución de código
arbitrario en la máquina de la víctima.

Si bien la vulnerabilidad ha sido confirmada en la versión 3.00 de este
software, no se descarta que pueda afectar a versiones anteriores.

Se recomienda actualizar a la versión 3.00pl3, disponible en la
siguiente dirección:
http://www.foolabs.com/xpdf/download.html

También hay disponible un parche corrector para no tener que hacer una
actualización:
ftp://ftp.foolabs.com/pub/xpdf/xpdf-3.00pl3.patch

Diversas distribuciones Linux ya han publicado paquetes actualizados
para corregir este problema.


Julio Canto
jcanto@hispasec.com


Más información:

Multiple Unix/Linux Vendor Xpdf makeFileKey2 Stack Overflow
http://www.idefense.com/application/poi/display?id=186&type=vulnerabilities

kpdf Buffer Overflow Vulnerability
http://www.kde.org/info/security/advisory-20050119-1.txt