Множественные уязвимости в CUPS

Дата публикации:
06.05.2009
Дата изменения:
08.06.2009
Всего просмотров:
2228
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-0146
CVE-2009-0147
CVE-2009-0163
CVE-2009-0166
CVE-2009-0195
CVE-2009-0799
CVE-2009-0800
CVE-2009-1179
CVE-2009-1180
CVE-2009-1181
CVE-2009-1182
CVE-2009-1183
CVE-2009-0164
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Common Unix Printing System (CUPS) 1.x
Уязвимые версии: CUPS версии до 1.3.10

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Несколько ошибок существуют в приложении pdftops, которое содержит уязвимый Xpdf код. Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/378023.php

2. Целочисленное переполнение существует из-за ошибки при обработке TIFF файлов. Удаленный пользователь может с помощью специально сформированного TIFF изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке "Host:" заголовков. Злоумышленник может с помощью DNS Rebinding атаки получить данные о истории задач или зарегистрированных CUPS принтерах.

4. Уязвимость существует из-за ошибки при обработке IPP тегов ниже 16. Удаленный пользователь может с помощью специально сформированного IPP запроса вызвать разыменование нулевого указателя и аварийно завершить работу сервера.

URL производителя: www.cups.org

Решение: Установите последнюю версию 1.3.10 с сайта производителя.

Журнал изменений:

08.06.2009
Добавлена уязвимость #4.

Ссылки: Secunia Research: CUPS pdftops JBIG2 Symbol Dictionary Buffer Overflow
CORE-2009-0420: Apple CUPS IPP_TAG_UNSUPPORTED Handling null pointer Vulnerability
http://cups.org/articles.php?L582
http://cups.org/str.php?L3031
http://cups.org/str.php?L3118

или введите имя

CAPTCHA