gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
Falha em arquivos PDF expõe sistemas Unix na inter
Contribuído por BladeRunner em 22-06-03 0:05
do departamento seeing-is-believing
Unix hrjunior escreve "Arquivos PDF podem conter hyperlinks com código malicioso capaz de executar comandos arbitrários em plataformas Unix rodando diversos programas específicos para visualização de arquivos nesse formato". Segundo o Cert, o Adobe Acrobat 5.06 e o Xpdf 1.01 --este de código-aberto-- estão entre os programas afetados pelo bug.
O resto da notícia pode ser encontrado aqui."

Futuro do J# | SPAM 1 a 1 abater todos  >

 

gildot Login
Login:

Password:

Referências
  • aqui
  • Mais acerca Unix
  • Também por BladeRunner
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    Qual o bug...? (Pontos:1)
    por taf em 22-06-03 1:48 GMT (#1)
    (Utilizador Info)
    Já li o artigo e ainda não percebi qual é o erro...?
    Os pdf's não deviam ter links ...?
    Ou os leitores não os deviam correr...?
    Como é que o pdf permite correr código se o user que o está a usar não tem permissões para isso...?
    Ou o maior bug continua a ser o espantalho que está à frente do monitor que anda a ver pdf's logado como root...?
    Re:Qual o bug...? (Pontos:3, Informativo)
    por moonrider em 22-06-03 11:43 GMT (#4)
    (Utilizador Info)
    O artigo podia estar mais completo, mas também é necessário que percebas o significado de "conter hyperlinks com código malicioso capaz de executar comandos arbitrários", já que é a explicação de todo o problema.

    Já li o artigo e ainda não percebi qual é o erro...?

    A possibilidade de executar comandos que podem estar embebidos em links num documento PDF.

    Os pdf's não deviam ter links ...?

    Deviam, mas não com a possibilidade de embeber comandos nos mesmos.

    Ou os leitores não os deviam correr...?

    Agora que o bug é conhecido e enquanto não tiverem aplicado o fix, convém ter cuidado com os links que seguem nos documentos PDF que abrem.

    Como é que o pdf permite correr código se o user que o está a usar não tem permissões para isso...?

    Estás a fazer alguma confusão... ninguém falou em alteração de previlégios, os comandos correm com as permissões do utilizador que está a abrir o documento.
    Re:Qual o bug...? (Pontos:2)
    por Pink em 25-06-03 1:44 GMT (#6)
    (Utilizador Info) http://www.PinksWorld.8m.com
    Estás a fazer alguma confusão... ninguém falou em alteração de previlégios, os comandos correm com as permissões do utilizador que está a abrir o documento.

    Como por exemplo o " rm -fR ~/* " ?? o_O

    Vc tem permissões suficientes para apagar seus próprios arquivos, e são seus arquivos que são importantes - não um sistema que hoje pode ser reinstalado tão facilmente que esta ocorrência está mais próxima de ser chamada de aborrecimento que outra coisa...

    []s,
    Pink@Manaus.Amazon.Brazil.America.Earth.SolarSystem.OrionArm.MilkyWay.Universe

    Link (Pontos:2)
    por vfp em 22-06-03 8:37 GMT (#2)
    (Utilizador Info)
    O artigo não vale nada. Não se percebe ao certo qual é o bug, quais os sistemas afectados, etc... Quem submete e aprova os artigos devia ter mais atenção a isso. Não tinha custado nada incluir o link para o CERT.

    De qualquer forma, aqui fica o link para os interessados.

    http://www.kb.cert.org/vuls/id/200132

    "There are 10 types of people in the world: the ones who understand binary and the ones who don't."

    Re:Link (Pontos:2)
    por slug em 22-06-03 11:36 GMT (#3)
    (Utilizador Info)
    Além da informação incorrecta:

    xpdf

    2.02 below e nao 1.01 (Pontos:3, Informativo)
    por racme em 22-06-03 15:23 GMT (#5)
    (Utilizador Info) http://www.freebsdtips.com/
    Segundo o Cert, o Adobe Acrobat 5.06 e o Xpdf 1.01

    o cert baseou-se neste report

    I've only verified the following programs on Redhat Linux 8.0.
    Xpdf 1.01
    Adobe Acrobat Reader 5.06


    segundo o proprio XPDF o buraco e' na 2.02 e nao e apenas na 1.01

    Xpdf 2.02pl1 was released 2003-jun-16.
    This version includes a small patch that fixes a security hole in version 2.02.


    It was possible to construct a malicious URL link in a PDF file which would cause an arbitrary command to be run. The patch changes things to that the various characters which can cause trouble are escaped (%xx) before calling system(). This patch also changes the "launch" link verification dialog to provde a scrolling view of the command about to be run when the command string is excessively long.

    This security hole (and the patch) only affect the Unix viewer -- they do not affect the command tools on Unix, Windows, or other operating systems.



    Make World; Not War;

     

     

    [ Topo | FAQ | Editores | Contacto ]