CERTA-2012-AVI-017
Vulnerability from certfr_avis

Une vulnérabilité a été corrigée dans Sumatra PDF, qui peut être exploitée pour causer un déni de service à distance, voire l'exécution de code arbitraire à distance.

Description

Une vulnérabilité a été corrigée dans Sumatra PDF. Elle peut être exploitée par un attaquant à l'aide d'un fichier pdf spécialement conçu pour mettre à zéro une adresse arbitraire de la mémoire. Cette action peut conduire à un arrêt inopiné du logiciel ; il n'est pas exclu que cette vulnérabilité puisse être exploitée pour exécuter du code arbitraire à distance.

Solution

Il n'y a pas encore de version officielle et stable de Sumatra PDF incluant le correctif. En attendant, il est possible de télécharger le code source de développement à jour sur le site de développement (cf. section Documentation).

Sumatra PDF version 1.9 (versions antérieures non vérifiées).

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eSumatra PDF version 1.9 (versions  ant\u00e9rieures non v\u00e9rifi\u00e9es).\u003c/p\u003e",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans Sumatra PDF. Elle peut \u00eatre\nexploit\u00e9e par un attaquant \u00e0 l\u0027aide d\u0027un fichier pdf sp\u00e9cialement con\u00e7u\npour mettre \u00e0 z\u00e9ro une adresse arbitraire de la m\u00e9moire. Cette action\npeut conduire \u00e0 un arr\u00eat inopin\u00e9 du logiciel ; il n\u0027est pas exclu que\ncette vuln\u00e9rabilit\u00e9 puisse \u00eatre exploit\u00e9e pour ex\u00e9cuter du code\narbitraire \u00e0 distance.\n\n## Solution\n\nIl n\u0027y a pas encore de version officielle et stable de Sumatra PDF\nincluant le correctif. En attendant, il est possible de t\u00e9l\u00e9charger le\ncode source de d\u00e9veloppement \u00e0 jour sur le site de d\u00e9veloppement (cf.\nsection Documentation).\n",
  "cves": [],
  "initial_release_date": "2012-01-13T00:00:00",
  "last_revision_date": "2012-01-13T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 sur le site de Luigi Auriemma du 09    janvier 2012 :",
      "url": "http://aluigi.altervista.org/adv/sumatrapdf_1-adv.txt"
    }
  ],
  "reference": "CERTA-2012-AVI-017",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-01-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans Sumatra PDF, qui peut \u00eatre\nexploit\u00e9e pour causer un d\u00e9ni de service \u00e0 distance, voire l\u0027ex\u00e9cution\nde code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sumatra PDF",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Note de r\u00e9vision 4824 du 07 d\u00e9cembre 2012",
      "url": "http://code.google.com/p/sumatrapdf/source/detail?r=4824"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…