CERTA-2002-AVI-227
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans les logiciels gv, ggv et KGhostView permet par le biais d'un document PostScript ou PDF astucieusement construit d'exécuter un code arbitraire.
Description
4.1 La vulnérabilité
ghostscript est un logiciel qui interprète les langages PostScript et Portable Document Format (PDF) et qui s'utilise en ligne de commande pour, le plus souvent :
- afficher un fichier PostScript ou PDF à l'écran ;
- imprimer un tel fichier sur une imprimante qui ne connaît pas le PostScript ;
- ainsi que diverses autres manipulations du PostScript ou du PDF.
gv est une interface graphique qui dispense d'utiliser ghostscript en ligne de commande. gv est utilisé pour lire à l'écran un fichier PostScript ou PDF.
ggv est l'intégration du logiciel gv dans le projet GNOME.
KGhostView est l'intégration du logiciel gv dans le projet KDE. Le logiciel KGhostView est contenu dans le paquetage kdegraphics.
Un débordement de variable dans le programme gv (versions 3.5.8 et inférieures) permet à un utilisateur mal intentioné de construire un fichier PDF ou PostScript et inciter un utilisateur naïf à le visualiser avec gv. Ce fichier astucieusement construit, lors de sa visualisation par le biais des versions vulnérables de gv, exécute un code choisi par l'utilisateur mal intentionné.
ggv étant un développement basé sur gv, les versions de ggv antérieures à 1.0.2 sont vulnérables à ce débordement de variables.
KGhostView est aussi basé sur gv. Les versions non corrigées antérieures à la version 3.0.4 de kdegraphics sont vulnérables.
4.2 Suis-je vulnérable ?
Pour déterminer la version de gv, il suffit d'entrer la commande suivante dans un terminal :
$ gv -v
gv 3.5.8
$
Ici la version de gv est vulnérable.
$ ggv --version
Gnome gnome-ghostview 1.1.96
$
Cette version de ggv n'est pas vulnérable.
$ kghostview -v
Qt: 2.3.1
KDE: 2.2.2
KGhostView 0.12
$
Cette version de KGhostView est vulnérable.
Solution
Si vous utilisez ggv, assurez-vous qu'il s'agit d'une version récente de ggv (version supérieure à 1.0.2), si besoin, mettre à jour ggv.
Si vous utilisez KDE, mettez à jour KGhostView. Des patches sont disponibles sur le site ftp du projet KDE, pour les versions 2.2.2 et 3.0.3 de KDE. Une autre solution est d'utiliser une version récente de kdegraphics. La version 3.0.4 corrige cette vulnérabilité.
Certains vendeurs proposent des correctifs pour cette vulnérabilité, par exemple :
Mandrake
: http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-069.php
http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-071.php
RedHat
: https://rhn.redhat.com/errata/RHSA-2002-207.html
SUN Linux
: http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F47780&zone_32=category%3Asecurity
Debian
: http://www.debian.org/security
None| Title | Publication Time | Tags | ||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "ggv versions 1.0.2 et pr\u00e9c\u00e9dentes ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "gv versions 3.5.8 et pr\u00e9c\u00e9dentes ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "KGhostView livr\u00e9 avec les versions 1.1 \u00e0 3.0.a du projet KDE.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\n## 4.1 La vuln\u00e9rabilit\u00e9\n\nghostscript est un logiciel qui interpr\u00e8te les langages PostScript et\nPortable Document Format (PDF) et qui s\u0027utilise en ligne de commande\npour, le plus souvent :\n\n- afficher un fichier PostScript ou PDF \u00e0 l\u0027\u00e9cran ;\n- imprimer un tel fichier sur une imprimante qui ne conna\u00eet pas le\n PostScript ;\n- ainsi que diverses autres manipulations du PostScript ou du PDF.\n\ngv est une interface graphique qui dispense d\u0027utiliser ghostscript en\nligne de commande. gv est utilis\u00e9 pour lire \u00e0 l\u0027\u00e9cran un fichier\nPostScript ou PDF.\n\nggv est l\u0027int\u00e9gration du logiciel gv dans le projet GNOME.\n\nKGhostView est l\u0027int\u00e9gration du logiciel gv dans le projet KDE. Le\nlogiciel KGhostView est contenu dans le paquetage kdegraphics.\n\nUn d\u00e9bordement de variable dans le programme gv (versions 3.5.8 et\ninf\u00e9rieures) permet \u00e0 un utilisateur mal intention\u00e9 de construire un\nfichier PDF ou PostScript et inciter un utilisateur na\u00eff \u00e0 le visualiser\navec gv. Ce fichier astucieusement construit, lors de sa visualisation\npar le biais des versions vuln\u00e9rables de gv, ex\u00e9cute un code choisi par\nl\u0027utilisateur mal intentionn\u00e9.\n\nggv \u00e9tant un d\u00e9veloppement bas\u00e9 sur gv, les versions de ggv ant\u00e9rieures\n\u00e0 1.0.2 sont vuln\u00e9rables \u00e0 ce d\u00e9bordement de variables.\n\nKGhostView est aussi bas\u00e9 sur gv. Les versions non corrig\u00e9es ant\u00e9rieures\n\u00e0 la version 3.0.4 de kdegraphics sont vuln\u00e9rables.\n\n## 4.2 Suis-je vuln\u00e9rable ?\n\nPour d\u00e9terminer la version de gv, il suffit d\u0027entrer la commande\nsuivante dans un terminal :\n\n $ gv -v\n gv 3.5.8\n $\n\nIci la version de gv est vuln\u00e9rable.\n\n $ ggv --version\n Gnome gnome-ghostview 1.1.96\n $\n\nCette version de ggv n\u0027est pas vuln\u00e9rable.\n\n $ kghostview -v\n Qt: 2.3.1\n KDE: 2.2.2\n KGhostView 0.12\n $\n\nCette version de KGhostView est vuln\u00e9rable.\n\n## Solution\n\nSi vous utilisez ggv, assurez-vous qu\u0027il s\u0027agit d\u0027une version r\u00e9cente de\nggv (version sup\u00e9rieure \u00e0 1.0.2), si besoin, mettre \u00e0 jour ggv.\n\nSi vous utilisez KDE, mettez \u00e0 jour KGhostView. Des patches sont\ndisponibles sur le site ftp du projet KDE, pour les versions 2.2.2 et\n3.0.3 de KDE. Une autre solution est d\u0027utiliser une version r\u00e9cente de\nkdegraphics. La version 3.0.4 corrige cette vuln\u00e9rabilit\u00e9.\n\nCertains vendeurs proposent des correctifs pour cette vuln\u00e9rabilit\u00e9, par\nexemple :\n\n**Mandrake**\n\n: http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-069.php\n\n http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-071.php\n\n**RedHat**\n\n: https://rhn.redhat.com/errata/RHSA-2002-207.html\n\n**SUN Linux**\n\n: http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F47780\u0026zone_32=category%3Asecurity\n\n**Debian**\n\n: http://www.debian.org/security\n",
"cves": [],
"links": [
{
"title": "Le projet KDE propose des correctifs sur le site",
"url": "ftp://ftp.kde.org/pub/kde/security_patches"
},
{
"title": "Le logiciel gv est fournit par le site \n;",
"url": "http://wwwthep.physik.uni-mainz.de/~plass/gv"
},
{
"title": "Les logiciel ggv est d\u00e9velopp\u00e9 dans le cadre du projet GNOME :",
"url": "ftp://ftp.gnome.org/pub/gnome/sources/ggv"
},
{
"title": "la version de KGhostView \u00e0 jour (vis-\u00e0-vis de cette vuln\u00e9rabilit\u00e9) est disponible \u00e0 l\u0027adresse suivante dans le paquetage kdegraphics :",
"url": "http://download.kde.org/stable/3.0.4"
}
],
"reference": "CERTA-2002-AVI-227",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-10-15T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence SUN Linux et Debian.",
"revision_date": "2002-10-18T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence Mandrake Linux.",
"revision_date": "2002-10-31T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans les logiciels gv, ggv et KGhostView permet par le\nbiais d\u0027un document PostScript ou PDF astucieusement construit\nd\u0027ex\u00e9cuter un code arbitraire.\n",
"title": "D\u00e9bordement de variable dans gv",
"vendor_advisories": [
{
"published_at": null,
"title": "CVE CAN-2002-0838",
"url": null
},
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2002-069 et MDKSA-2002-071",
"url": null
},
{
"published_at": null,
"title": "Alerte SUN : 47780",
"url": null
},
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Debian DSA 176-1",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.