Desbordamiento de búffer en Xpdf 3.00
Se ha descubierto recientemente una vulnerabilidad en Xpdf que puede ser explotada por atacantes para comprometer la seguridad de sistemas Unix/Linux que utilicen este software.
Xpdf es un visualizador de archivos PDF open-source, de amplio uso en diversas distribuciones Linux (Red Hat, SuSE, Fedora, Debian, Gentoo, etc), además de otros entornos como FreeBSD u OpenBSD.
La vulnerabilidad en sí se debe a la falta de comprobación de tamaños de variables usadas en la función ‘Decrypt::makeFileKey2()’. Un atacante podría engañar a la víctima para que visualizase un archivo PDF malicioso, con valores especialmente asignados a tal efecto en la etiqueta “/Encrypt /Length”, de tal forma que provocaría un desbordamiento de búfer basado en stack. La explotación con éxito de esta vulnerabilidad permitiría entonces la ejecución de código arbitrario en la máquina de la víctima.
Si bien la vulnerabilidad ha sido confirmada en la versión 3.00 de este software, no se descarta que pueda afectar a versiones anteriores.
Se recomienda actualizar a la versión 3.00pl3, disponible en la siguiente dirección:
http://www.foolabs.com/xpdf/download.html
También hay disponible un parche corrector para no tener que hacer una actualización: ftp://ftp.foolabs.com/pub/xpdf/xpdf-3.00pl3.patch
Diversas distribuciones Linux ya han publicado paquetes actualizados para corregir este problema.