Debian-Sicherheitsankündigung
DSA-940-1 gpdf -- Pufferüberläufe
- Datum des Berichts:
- 13. Jan 2006
- Betroffene Pakete:
- gpdf
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2005-3191, CVE-2005-3192, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-2005-3627, CVE-2005-3628.
- Weitere Informationen:
-
infamous41md
und Chris Evans entdeckten mehrere Heap-basierte Pufferüberläufe in Xpdf, derPortable Document Format
-Programmsammlung (PDF-Suite), die entweder eine Diensteverweigerung (denial of service
) zur Folge haben können, indem die Applikation zum Absturz gebracht wird, oder aber sogar die Ausführung von beliebigem Code ermöglichen können. Der gleiche Programmcode ist in Gpdf enthalten, der GNOME-Version des PDF-Betrachters.Die alte Stable-Distribution (Woody) enthält das Gpdf-Paket nicht.
Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 2.8.2-1.2sarge2 behoben.
Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 2.10.0-2 behoben.
Wir empfehlen Ihnen, Ihr Gpdf-Paket zu aktualisieren.
- Behoben in:
-
Debian GNU/Linux 3.1 (sarge)
- Quellcode:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2.dsc
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2.diff.gz
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2.orig.tar.gz
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/g/gpdf/gpdf_2.8.2-1.2sarge2_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.