-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 232-1 security@debian.org http://www.debian.org/security/ Martin Schulze 20 de Janeiro de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : cupsys Vulnerabilidade : várias Tipo de Problema : remoto Específico ao Debian : não Id CVE : CAN-2002-1366 CAN-2002-1367 CAN-2002-1368 CAN-2002-1369 CAN-2002-1371 CAN-2002-1372 CAN-2002-1383 CAN-2002-1384 Várias vulnerabilidades foram descobertas no CUPS. Várias destas representam um grande potencial para realizar o comprometimento remoto ou negação de serviço. O projeto Common Vulnerabilities and Exposures identificou os seguintes problemas: * CAN-2002-1383: Vários overflows de inteiros permitem que um atacante remoto execute código arbitrário através da interface HTTP do CUPSd e o código de tratamento de imagens através dos filtros do CUPS. * CAN-2002-1366: Condições de corrida na conexão com o arquivo <code>/etc/cups/certs/</code> permitem que usuários locais com privilégios lp criem ou sobrescrevam arquivos arbitrários. Isto não é encontrado na versão da potato. * CAN-2002-1367: Esta vulnerabilidade permite que um atacante remoto adicione impressoras sem autenticação através de um certo pacote UDP, o que pode então ser usado para executar atividades não-autorizadas como roubar o certificado local do root para administração do servidor através da página que "precisam de autenticação". * CAN-2002-1368: Tamanhos negativos na função memcpy() pode causar uma negação de serviço e possivelmente executar código arbitrário. * CAN-2002-1369: Uma chamada insegura a função strncat() que processa as opções de string permite que um atacante remoto execute código arbitrário via buffer overflow. * CAN-2002-1371: Imagens com zero de largura permite que um atacante remoto execute código arbitrário através de um pedaço do cabeçalho modificado. * CAN-2002-1372: O CUPS não checa adequadamente os valores retornados por vários arquivos e operações com sockets, que pode permitir que um atacante remoto para causar uma negação de serviço. * CAN-2002-1384: O pacote cupsys contém alguns códigos do pacote xpdf, usado para converter arquivos PDF para impressão, que contém uma falha explorável, um overflow de inteiros. Isto não é encontrado na versão da potato. Mesmo que tenhamos tentado fortemente corrigir todos os problemas nos pacotes da potato, eles podem ainda conter outros problemas relacionados a segurança. Dessa forma, nós indicamos que os usuários de potato atualizem para woody em breve. Na atual distribuição estável (woody), estes problemas foram corrigidos na versão 1.1.14-4.3. Na antiga distribuição estável (potato), estes problemas foram corrigidos na versão 1.0.4-12.1. Na distribuição instável (sid), estes problemas foram corrigidos na versão 1.1.18-1. Nós recomendamos que você atualize seus pacotes CUPS imediatamente. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpVwByDX0NQJ.pgp
Description: PGP signature