Secunia wzięła pod lupę Open Source'ową przeglądarkę plików pdf o nazwie Xpdf. Odnalazła w ten sposób błędy, które pozwalają m.in. na wstrzyknięcie złośliwego kodu mogącego nieść zagrożenie. Atak przeprowadzany jest po otwarciu specjalnie spreparowanego dokumentu.
Wszystkie odkryte błędy dotyczą jednego pliku - Stream.cc. Jeden z błędów pozwala na nieprawidłowe ustawienie wskaźnika DCTStreamreadProgressiveDataUnit () i wykroczyć poza pamięć dostępną dla procesu. Kolejny dotyczy metody DCTStreamreset (). Pozwala on na doprowadzenie do błędu przepełnienia sterty. Podobnie jak błąd w CCITTFaxStream::lookChar ().
Wydawcy Xpdf udostępnili kod źródłowy poprawki, więc każdy użytkownik powinien z tego faktu skorzystać (oczywiście w miarę możliwości).
źródło: arcavir