[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 232-1] Novos pacotes CUPS corrigem várias vulnerabilidades



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 232-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
20 de Janeiro de 2003			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: cupsys
Vulnerabilidade		: várias
Tipo de Problema	: remoto
Específico ao Debian	: não
Id CVE			: CAN-2002-1366 CAN-2002-1367 CAN-2002-1368 
                          CAN-2002-1369 CAN-2002-1371 CAN-2002-1372
                          CAN-2002-1383 CAN-2002-1384

Várias vulnerabilidades foram descobertas no CUPS.  Várias destas
representam um grande potencial para realizar o comprometimento remoto
ou negação de serviço. O projeto Common Vulnerabilities and Exposures
identificou os seguintes problemas:


  * CAN-2002-1383: Vários overflows de inteiros permitem que um atacante
   remoto execute código arbitrário através da interface HTTP do CUPSd
   e o código de tratamento de imagens através dos filtros do CUPS.

  * CAN-2002-1366: Condições de corrida na conexão com o arquivo
   <code>/etc/cups/certs/</code> permitem que usuários locais com
   privilégios lp criem ou sobrescrevam arquivos arbitrários. Isto não
   é encontrado na versão da potato.

  * CAN-2002-1367: Esta vulnerabilidade permite que um atacante remoto
   adicione impressoras sem autenticação através de um certo pacote UDP,
   o que pode então ser usado para executar atividades não-autorizadas
   como roubar o certificado local do root para administração do servidor
   através da página que "precisam de autenticação".

  * CAN-2002-1368: Tamanhos negativos na função memcpy() pode causar uma
   negação de serviço e possivelmente executar código arbitrário.

  * CAN-2002-1369: Uma chamada insegura a função strncat() que processa
   as opções de string permite que um atacante remoto execute código
   arbitrário via buffer overflow.

  * CAN-2002-1371: Imagens com zero de largura permite que um atacante
   remoto execute código arbitrário através de um pedaço do cabeçalho
   modificado.

  * CAN-2002-1372: O CUPS não checa adequadamente os valores retornados
   por vários arquivos e operações com sockets, que pode permitir que
   um atacante remoto para causar uma negação de serviço.

  * CAN-2002-1384: O pacote cupsys contém alguns códigos do pacote xpdf,
   usado para converter arquivos PDF para impressão, que contém uma falha
   explorável, um overflow de inteiros. Isto não é encontrado na versão
   da potato.

Mesmo que tenhamos tentado fortemente corrigir todos os problemas nos
pacotes da potato, eles podem ainda conter outros problemas relacionados a
segurança. Dessa forma, nós indicamos que os usuários de potato atualizem
para woody em breve.

Na atual distribuição estável (woody), estes problemas foram corrigidos
na versão 1.1.14-4.3.

Na antiga distribuição estável (potato), estes problemas foram corrigidos
na versão 1.0.4-12.1.

Na distribuição instável (sid), estes problemas foram corrigidos na
versão 1.1.18-1.

Nós recomendamos que você atualize seus pacotes CUPS imediatamente.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpVwByDX0NQJ.pgp
Description: PGP signature


Reply to: