CERTA-2003-ALE-001
Vulnerability from certfr_alerte - Published: - Updated:
Le format PDF est généralement présenté comme un format de document inoffensif, ce qui le rend particulièrement dangereux lorsqu'une vulnérabilité est découverte.
Une personne mal intentionnée peut fabriquer un document PDF contenant une URL astucieusement constituée qui, lorsque le lecteur choisit de la suivre, permet d'exécuter un code arbitraire en « script shell ».
Description
Le format PDF permet dans une certaine mesure l'interactivité avec le lecteur du document. En particulier, le format permet de définir des liens (URI) dans un document. La mise en œuvre de la gestion de cette interactivité dans les logiciels de lecture des fichiers PDF peut laisser, sous certaines conditions, la possibilité d'exécuter du code malveillant avec les privilèges de la victime.
Les versions du logiciel xpdf antérieures à 2.02pl1 sont vulnérables et permettent dans certaines configurations, l'exécution de « scripts shell ».
Les versions du logiciel Acrobat Reader antérieures à 5.06 sur Unix sont aussi vulnérables.
Remarque : la vulnérabilité exploite des possibilités du langage de commandes d'Unix (le shell). Elle n'est donc pas spécifique à une architecture particulière (microprocesseur, bibliothèque partagée, noyau, ...). Le fait que le code exécuté soit du script plutôt que du code assembleur rend cette vulnérabilité a priori très portable.
Contournement provisoire
On peut détecter un document PDF exploitant cette vulnérabilité avec la commande :
$ grep -a /URI document.pdf | perl -pe 's|.*/URI \(([^)]+)\).*|$1|'
Le résultat doit être une adresse électronique et ne doit pas contenir de commande du shell.
Solution
Des correctifs sont disponibles pour Acrobat Reader et xpdf.
None| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Acrobat Reader dans ses version ant\u00e9rieures \u00e0 5.07 sur Unix ;",
"product": {
"name": "Acrobat Reader",
"vendor": {
"name": "Adobe",
"scada": false
}
}
},
{
"description": "une liste des distributions vuln\u00e9rables est disponible sur le site du CERT/CC.",
"product": {
"name": "N/A",
"vendor": {
"name": "Adobe",
"scada": false
}
}
},
{
"description": "xpdf dans ses versions ant\u00e9rieures \u00e0 2.02p1 sur Unix ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Adobe",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2003-07-04",
"content": "## Description\n\nLe format PDF permet dans une certaine mesure l\u0027interactivit\u00e9 avec le\nlecteur du document. En particulier, le format permet de d\u00e9finir des\nliens (URI) dans un document. La mise en \u0153uvre de la gestion de cette\ninteractivit\u00e9 dans les logiciels de lecture des fichiers PDF peut\nlaisser, sous certaines conditions, la possibilit\u00e9 d\u0027ex\u00e9cuter du code\nmalveillant avec les privil\u00e8ges de la victime.\n\nLes versions du logiciel xpdf ant\u00e9rieures \u00e0 2.02pl1 sont vuln\u00e9rables et\npermettent dans certaines configurations, l\u0027ex\u00e9cution de \u00ab scripts shell\n\u00bb.\n\nLes versions du logiciel Acrobat Reader ant\u00e9rieures \u00e0 5.06 sur Unix sont\naussi vuln\u00e9rables.\n\nRemarque : la vuln\u00e9rabilit\u00e9 exploite des possibilit\u00e9s du langage de\ncommandes d\u0027Unix (le shell). Elle n\u0027est donc pas sp\u00e9cifique \u00e0 une\narchitecture particuli\u00e8re (microprocesseur, biblioth\u00e8que partag\u00e9e,\nnoyau, ...). Le fait que le code ex\u00e9cut\u00e9 soit du script plut\u00f4t que du\ncode assembleur rend cette vuln\u00e9rabilit\u00e9 a priori tr\u00e8s portable.\n\n## Contournement provisoire\n\nOn peut d\u00e9tecter un document PDF exploitant cette vuln\u00e9rabilit\u00e9 avec la\ncommande :\n\n $ grep -a /URI document.pdf | perl -pe \u0027s|.*/URI \\(([^)]+)\\).*|$1|\u0027\n\nLe r\u00e9sultat doit \u00eatre une adresse \u00e9lectronique et ne doit pas contenir\nde commande du shell.\n\n## Solution\n\nDes correctifs sont disponibles pour Acrobat Reader et xpdf.\n",
"cves": [],
"links": [
{
"title": "liste des distributions vuln\u00e9rables :",
"url": "http://www.kb.cert.org/vuls/id/200132"
},
{
"title": "Mandrake a publi\u00e9 un correctif pour cette vuln\u00e9rabilit\u00e9 :",
"url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:071"
},
{
"title": "Certaines distributions Red Hat permettent l\u0027exploitation de cette vuln\u00e9rabilit\u00e9, le correctif est disponible :",
"url": "http://rhn.redhat.com/errata/RHSA-2003-196.html"
},
{
"title": "xpdf :",
"url": "http://www.foolabs.com/xpdf"
},
{
"title": "Acrobat Reader pour Unix :",
"url": "ftp://ftp.adobe.com/pub/adobe/acrobatreader/unix/5.x"
}
],
"reference": "CERTA-2003-ALE-001",
"revisions": [
{
"description": "version initiale ;",
"revision_date": "2003-06-23T00:00:00.000000"
},
{
"description": "correctifs Mandrake.",
"revision_date": "2003-07-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de commandes arbitraires"
}
],
"summary": "Le format PDF est g\u00e9n\u00e9ralement pr\u00e9sent\u00e9 comme un format de document\ninoffensif, ce qui le rend particuli\u00e8rement dangereux lorsqu\u0027une\nvuln\u00e9rabilit\u00e9 est d\u00e9couverte.\n\nUne personne mal intentionn\u00e9e peut fabriquer un document PDF contenant\nune URL astucieusement constitu\u00e9e qui, lorsque le lecteur choisit de la\nsuivre, permet d\u0027ex\u00e9cuter un code arbitraire en \u00ab \u003cspan\nclass=\"textit\"\u003escript shell\u003c/span\u003e \u00bb.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans l\u0027impl\u00e9mentation des logiciels de lecture des documents PDF",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis RedHat RHSA-2003:196",
"url": null
},
{
"published_at": null,
"title": "CVE CAN-2003-0434",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.