[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2018/dsa-4243.wml



Hola:

Sin cambios desde el RFR.

Un saludo,

Rafa.

#use wml::debian::translation-check translation="07b675fd002929e3c7b095ccf3c2d7ee18953a49"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se descubrieron varias vulnerabilidades en el Sistema de impresión común de UNIX (CUPS, por sus siglas en
inglés). Estos problemas se han identificado con los ids de CVE siguientes:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15400";>CVE-2017-15400</a>

    <p>Rory McNamara descubrió que un atacante puede ejecutar órdenes
    arbitrarias (con los privilegios del daemon de CUPS) configurando un
    servidor IPP malicioso con un fichero PPD manipulado.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4180";>CVE-2018-4180</a>

     <p>Dan Bastone, de Gotham Digital Science, descubrió que un atacante
     local con acceso a cupsctl podría elevar privilegios dando valor
     a una variable de entorno. </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4181";>CVE-2018-4181</a>

     <p>Eric Rafaloff y John Dunlap, de Gotham Digital Science, descubrieron
     que un atacante local puede realizar lecturas limitadas de ficheros arbitrarios
     como root manipulando cupsd.conf.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4182";>CVE-2018-4182</a>

    <p>Dan Bastone, de Gotham Digital Science, descubrió que un atacante
    con acceso root en un entorno aislado («sandboxed») puede ejecutar backends sin un perfil
    de entorno aislado. Esto lo puede hacer provocando un error en la creación del perfil de CUPS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4183";>CVE-2018-4183</a>

     <p>Dan Bastone y Eric Rafaloff, de Gotham Digital Science, descubrieron
     que un atacante con acceso root en un entorno aislado («sandboxed») puede ejecutar órdenes
     arbitrarias como root externo al entorno aislado («unsandboxed»). Esto lo puede hacer modificando /etc/cups/cups-files.conf.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6553";>CVE-2018-6553</a>

    <p>Dan Bastone, de Gotham Digital Science, descubrió que un atacante
    puede eludir los límites del entorno aislado («sandbox») de AppArmor cupsd mediante una llamada al backend dnssd
    utilizando un nombre alternativo que se haya definido como enlace físico («hard link») a dnssd.</p></li>

</ul>

<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 2.2.1-8+deb9u2.</p>

<p>Le recomendamos que actualice los paquetes de cups.</p>

<p>Para información detallada sobre el estado de seguridad de cups consulte
su página del «security tracker» en:
<a href="https://security-tracker.debian.org/tracker/cups";>https://security-tracker.debian.org/tracker/cups</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4243.data"

Attachment: signature.asc
Description: PGP signature


Reply to: