[Security-team] [critical] I: Xpdf again

Vladimir Lettiev =?iso-8859-1?q?crux_=CE=C1_gorodmasterov=2Ecom?=
Пт Дек 9 14:41:15 MSK 2005


Andrei Bulava пишет:
>>>Vladimir Lettiev wrote:
>>>>Очередная уязвимость в xpdf:
>>>>http://rhn.redhat.com/errata/RHSA-2005-840.html
>>>
>>>Которая снежным комом почти наверняка является уязвимостью в других
>>>софтинах, полученных из xpdf методом "copy-paste" (прецеденты были, ср.
...
>>Как и следовало ожидать, http://secunia.com/advisories/17920/
> Туда же http://secunia.com/advisories/17940/

В общей сложности уязвимы уже 5 пакетов: xpdf, kpdf, gpdf, tetex, 
libpoppler !
http://www.securityfocus.com/bid/15721/references


xpdf-3.00-alt1.4 отправился в i/u/2.4/
! Только ради проверки, для тех кто имеет доступ в incoming. Боюсь, что 
это не окончательный вариант. В 3.00 используется gmalloc(), который не 
проверяет аргумент на предмет переполнения INT. Пока думаю какой 
нарисовать патч, но возможно придётся клеить сначала вот этот:
http://www.gnome.org/~martink/2005/patches/xpdf-3.01-broken-out/13-xpdf-3.01-goo-allocn.patch

p.s. Ради kpdf придётся целиком пересобирать весь kdegraphics.

-- 
С уважением, Владимир Леттиев aka crux <crux на gorodmasterov.com>



Подробная информация о списке рассылки Security-team