CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/08/2011

Ejecución de código en CUPS

Se han publicado un par de fallos en CUPS que podrían permitir a un atacante ejecutar código arbitrario en remoto.

Riesgo: Bajo

CUPS son las siglas de Common Unix Printing System, un sistema de impresión desarrollado por Michael Sweet, dueño de Easy Software Products, para sistemas operativos tipo UNIX. Posteriormente fue adoptado por Apple para su sistema operativo Mac OS X.

Estas vulnerabilidades permitirían la ejecución remota de código si el atacante envía a imprimir una imagen en formato GIF especialmente manipulada. Provocaría un desbordamiento de memoria intermedia basada en pila cuando se procesan imágenes en la función gif_read_lzw del fichero filter/image-gif.c.

Estas vulnerabilidades son muy similares entre sí y ya han sido previamente corregidas en otras implementaciones para otros programas que procesan imágenes GIF.

Sistemas Afectados:

CUPS

Referencias:

CVE-2011-2896, CVE-2011-3170

Solución:

CUPS ya ha publicado una nueva versión del código fuente disponible a través de su web.

Notas:

http://www.hispasec.com/unaaldia/4691
http://cups.org/str.php?L3914
http://secunia.com/advisories/45796/
http://cups.org/str.php?L3867
http://secunia.com/advisories/45713/

Fuente: Hispasec una-al-día

CSIRT-CV