LINUX.ORG.RU

Критическая уязвимость в Xpdf


0

0

Обнаружены критические уязвимости в Xpdf. Злоумышленник может с помощью специально сформированного PDF файла выполнить произвольный код на системе. Исправления к уязвимостям не существует в настоящее время.

>>> Подробности

anonymous

Проверено: Shaman007 ()

А нам пох, мы используем evince (а к poppler, я так понял, уязвимость не применима)! И acroread в тех случаях, когда у evince проблемы.

anonymous
()

Какой ужас. Я просто в панике!

cthulhu ★☆
()

и что мне теперь делать?

anonymous
()

Красноглазые перестают читать pdf в xpdf какой ужас , теперь только консоль

fury3
()

А нам пох +). читали в xpdf читаем в xpdf и будем читать в xpdf +).

vtVitus ★★★★★
()
Ответ на: комментарий от birdie

> Для PDF есть Kpdf

Сделанный на основе XPDF. Он тоже уязвим?

acheron ★★★★
()

Хм, а может и вправду хваленая безопасность линукса в частности и опенсорса в целом зиждется на не особенной распространенности?

Not_anonymous
()
Ответ на: комментарий от birdie

> Не использовал его ни разу в жизни. Для PDF есть Kpdf и Acrobat Reader.

Дело в том, что всякие kpdf и evince используют poppler, который базируется на xpdf. Там эта уязвимость, скорее всего, тоже есть.

slav ★★
()
Ответ на: комментарий от vtVitus

>Злоумышленник может ... выполнить произвольный код на системе.

А _под_ системой тоже может?

anonymous
()
Ответ на: комментарий от eR

>evince

Оторвите его от Gnome для начала...

Кстати, GTKшники прогнулись под Gnome: вызов Evince для просмотра PS hardcoded в новой системе печати GTK... Я в шоке. Иное необходимо руками в gtkrc вписывать...

AsphyX ★★★
()

В нарушение традиции прошел по ссылке.

> Наличие эксплоита: Нет

Ждем ебилдов?
Или патрега?

foust
()

Хе-хе, ну путь попробуют, с selinux-ом то. Стек неисполняемый, куча неисполняемая. Ну-ну.

annoynimous ★★★★★
()

Ох уж этот неуловимый Xpdf.

anonymous
()

kpdf - зэбэст вашу мать!

fyrer
()

Чего-то я не понял: xpdf уже два года как работает через poppler и сам в pdf-ки не лезет. Так что одно из двух или уязвимость в poppler (тады можно кричать караул - он кругом используется начиная с CUPS) или они откопали дерьмо мамонта.

x-com
()
Ответ на: комментарий от foust

Внимательно читаешь написанное на секъюнии (http://secunia.com/secunia_research/2007-88/advisory/ ).

Потом лезешь в их рассылку, находишь ветку, посвящённую этой уязвимости, представляшься автором одной из прог, юзающих Xpdf. Говоришь, что тебе нужен эксплоит или просто какой-нибудь пример и просишь исследователя, обнаружившего уязвимости, дать его тебе.

anonymfus ★★★★
()
Ответ на: комментарий от vilfred

> тру линуксоиды используют только plaintext

... и выходят в сеть только на https://127.0.0.1...

shahid ★★★★★
()

Любопытно таки взглянуть на эксплоит

pento ★★★★★
()

>выполнить произвольный код на системе. Исправления к уязвимостям не существует в настоящее время.

неправильный ответ. Никакого произвольного кода выполниться не сможет (точнее это выполнение ни к чему не приведет) при использовании SELinux или подобного.

Так что пох.

dikiy ★★☆☆☆
()
Ответ на: комментарий от x-com

>Чего-то я не понял: xpdf уже два года как работает через poppler и сам в pdf-ки не лезет. Так что одно из двух или уязвимость в poppler (тады можно кричать караул - он кругом используется начиная с CUPS) или они откопали дерьмо мамонта.

Заканчивая CUPS: сравнительно редко приходится печатать PDF напрямую через lpr...

А дерьмо мамонта зовётся копролит =)

AsphyX ★★★
()
Ответ на: комментарий от AsphyX

Надо было к этой новости прикрепить описание в PDF формате.

Giz0
()
Ответ на: комментарий от AsphyX

по такому случаю можно фильтр pdftops стереть, либо строчку

"application/pdf application/postscript 33 pdftops"

в /etc/cups/mime.convs закомментировать.

Evil_And ★★
()
Ответ на: комментарий от anonymfus

Прочитал внимательно их сообщения.
Попытаюсь повторить их эксплоит, иначе какой же я тестер...

foust
()
Ответ на: комментарий от Evil_And

acroread --help

...
-toPostScript [options] pdf_file ... [ps_dir]
-toPostScript [options] -pairs pdf_file_1 ps_file_1 ...
-toPostScript [options]
Converts the given pdf_files to PostScript.
...

Можно на его основе фильтр склепать =) Только не спрашивай, зачем, - сам не знаю =)

AsphyX ★★★
()

пока все на жабе не перепишут так и будем троянов в документах ловить

anonymous
()

Какой ужас! Нужно срочно клепать експлойт и генерить вредоносные PDF! Берегись, юзер, скоро начнётся полный атас ):-D

dx
()

Какой кошмар. А про уязвимость в *.sh, *.x они знают? "Злоумышленник может с помощью специально сформированного *.sh файла выполнить произвольный код на системе."

Codewalker
()
Ответ на: комментарий от anonymous

>>Злоумышленник может ... выполнить произвольный код на системе.

>А _под_ системой тоже может?

Иными словами он может засунуть свой грязный вонючий код??? о_О омж, прям испугался... кпдф - фсе наше)))

AiFiLTr0 ★★★★★
()
Ответ на: комментарий от anonymous

>>тру линуксоиды используют только plaintext
> ага, а плейбой и хастлер как читать будешь?
asci графика - фсе наше) тру никсоводы играют в ut через libcaca =)

AiFiLTr0 ★★★★★
()
Ответ на: комментарий от Codewalker

> Какой кошмар. А про уязвимость в *.sh, *.x они знают? "Злоумышленник может с помощью специально сформированного *.sh файла выполнить произвольный код на системе."

ага, а при помощи специального скомпилированного ядра они могут, не дай бог, загрузить систему....

AiFiLTr0 ★★★★★
()

уже второй фич-реквест к evince - возможность изменения цветовой схемы документа. Куда бы его запостить?

geek ★★★
()
Ответ на: комментарий от AsphyX

> >evince

> Оторвите его от Gnome для начала...

Так оторвали же уже давно... В генте по крайней мере. USE=-gnome emerge evince

slav ★★
()
Ответ на: комментарий от Cooler

>А исправление ошибки будет? Завтра если только, а то сегодня устал очень

anonymous
()
Ответ на: комментарий от Cooler

Что скажут тру линуксойды ? Какую официальную отмазку готовит патрик?

anonymous
()
Ответ на: комментарий от AiFiLTr0

> ЛОГОПЕД!!! Бери этого тоже!

успокойся, кричать не надо. рабочий день уже закрнчился. Завтра с утра придет логопед, и всех заберет.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.