CERTA-2005-AVI-018

Vulnerability from certfr_avis - Published: 2005-01-19 - Updated: 2005-02-17

Description

CUPS est un logiciel qui fournit aux systèmes d'exploitation basés sur UNIX un système d'impression portable.

Plusieurs vulnérabilités ont été publiées sur CUPS :

CAN-2004-1267

: HPGL est format de fichier contenant des graphiques vectoriels, tels que ceux produits par exemple par les systèmes de conception assistés par ordinateur à destination de certaines tables traçantes.

Le logiciel CUPS offre à ses utilisateurs la possibilité d'imprimer
un fichier au format HPGL sur n'importe quelle imprimante gérée par
CUPS, grace à un programme appelé hpgltops.

hpgltops est vulnérable à un débordement de variable. Un utilisateur
mal intentionné peut soumettre à l'impression un fichier au format
HPGL astucieusement construit. Cela permet d'exécuter du code
arbitraire avec les droits du gestionnaire d'impression (souvent
c'est l'utilisateur « lp »). Un tel code en particulier pourrait en
particulier lire ou modifier les documents en cours d'impression.

CAN-2004-1268
CAN-2004-1269

: Le programme lppasswd fait partie du logiciel CUPS. Il permet de définir, de changer et de supprimer des mots de passe spécifiques pour la gestion des imprimantes. Une faille du programme lppasswd permet à un utilisateur mal intentionné de corrompre le contenu du fichier des mots de passe ou d'empêcher tout accès ultérieur à celui-ci. Ceci a pour effet de produire un déni de service sur la gestion des imprimantes.

CAN-2004-1270

: Le programme lppasswd permet à un utilisateur malicieux capable de produire un message d'erreur astucieusement construit de modifier le contenu du fichier des mots de passe servant à la gestion des imprimantes.

Solution

Un correctif de sécurité est proposé par les différentes distributions.

Les versions de CUPS antérieures à la version 1.3.23.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes versions de \u003cTT\u003eCUPS\u003c/TT\u003e ant\u00e9rieures \u00e0 la version  1.3.23.\u003c/P\u003e",
  "content": "## Description\n\nCUPS est un logiciel qui fournit aux syst\u00e8mes d\u0027exploitation bas\u00e9s sur\nUNIX un syst\u00e8me d\u0027impression portable.\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 publi\u00e9es sur CUPS :\n\n**CAN-2004-1267**\n\n:   HPGL est format de fichier contenant des graphiques vectoriels, tels\n    que ceux produits par exemple par les syst\u00e8mes de conception\n    assist\u00e9s par ordinateur \u00e0 destination de certaines tables tra\u00e7antes.\n\n    Le logiciel CUPS offre \u00e0 ses utilisateurs la possibilit\u00e9 d\u0027imprimer\n    un fichier au format HPGL sur n\u0027importe quelle imprimante g\u00e9r\u00e9e par\n    CUPS, grace \u00e0 un programme appel\u00e9 hpgltops.\n\n    hpgltops est vuln\u00e9rable \u00e0 un d\u00e9bordement de variable. Un utilisateur\n    mal intentionn\u00e9 peut soumettre \u00e0 l\u0027impression un fichier au format\n    HPGL astucieusement construit. Cela permet d\u0027ex\u00e9cuter du code\n    arbitraire avec les droits du gestionnaire d\u0027impression (souvent\n    c\u0027est l\u0027utilisateur \u00ab lp \u00bb). Un tel code en particulier pourrait en\n    particulier lire ou modifier les documents en cours d\u0027impression.\n\n**CAN-2004-1268**  \n**CAN-2004-1269**\n\n:   Le programme lppasswd fait partie du logiciel CUPS. Il permet de\n    d\u00e9finir, de changer et de supprimer des mots de passe sp\u00e9cifiques\n    pour la gestion des imprimantes. Une faille du programme lppasswd\n    permet \u00e0 un utilisateur mal intentionn\u00e9 de corrompre le contenu du\n    fichier des mots de passe ou d\u0027emp\u00eacher tout acc\u00e8s ult\u00e9rieur \u00e0\n    celui-ci. Ceci a pour effet de produire un d\u00e9ni de service sur la\n    gestion des imprimantes.\n\n**CAN-2004-1270**\n\n:   Le programme lppasswd permet \u00e0 un utilisateur malicieux capable de\n    produire un message d\u0027erreur astucieusement construit de modifier le\n    contenu du fichier des mots de passe servant \u00e0 la gestion des\n    imprimantes.\n\n## Solution\n\nUn correctif de s\u00e9curit\u00e9 est propos\u00e9 par les diff\u00e9rentes distributions.\n",
  "cves": [],
  "initial_release_date": "2005-01-19T00:00:00",
  "last_revision_date": "2005-02-17T00:00:00",
  "links": [
    {
      "title": "le correctif Red-HAT (RHSA-2005:013-20) :      \n;",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-013.html"
    },
    {
      "title": "le projet CUPS :      \n;",
      "url": "http://www.cups.org"
    },
    {
      "title": "le correctif Red-HAT (RHSA-2005:053-19) du 15 f\u00e9vrier 2005    :      \n;",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-053.html"
    },
    {
      "title": "le correctif Mandrake (MDKSA-2005:008) :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:008"
    }
  ],
  "reference": "CERTA-2005-AVI-018",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-01-19T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:053.",
      "revision_date": "2005-02-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Int\u00e9grit\u00e9 et confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "D\u00e9ni de service sur la gestion des imprimantes"
    }
  ],
  "summary": "\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9 dans CUPS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "CVE : CAN-2004-1267",
      "url": null
    },
    {
      "published_at": null,
      "title": "CVE : CAN-2004-1269",
      "url": null
    },
    {
      "published_at": null,
      "title": "CVE : CAN-2005-1270",
      "url": null
    },
    {
      "published_at": null,
      "title": "CVE : CAN-2004-1268",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…