CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/08/2011

Execució de codi en CUPS

S'han publicat un parell de fallades en CUPS, que podrien permetre a un atacant executar codi arbitrari en remot.

Risc: Baix

CUPS són les sigles de Common Unix Printing System, un sistema d'impressió desenrotllat per Michael Sweet, amo d'Easy Programari Products, per a sistemes operatius tipus UNIX. Posteriorment va ser adoptat per Apple per al seu sistema operatiu Mac OS X.

Aquestes vulnerabilitats permetrien l'execució remota de codi si l'atacant envia a imprimir una imatge en format GIF, especialment manipulada. I provocaria un desbordament de memòria intermèdia basada en pila, quan es processen imatges en la funció gif_read_lzw del fitxer filter/image-gif.c.

Aquestes vulnerabilitats són molt semblants entre si i ja han sigut prèviament corregides en altres implementacions per a altres programes que processen imatges GIF.

Sistemes Afectats:

CUPS

Referències:

CVE-2011-2896, CVE-2011-3170

Solució:

CUPS ja ha publicat una nova versió del codi font, disponible a través del  seu web.

Notes:

http://www.hispasec.com/unaaldia/4691
http://cups.org/str.php?L3914
http://secunia.com/advisories/45796/
http://cups.org/str.php?L3867
http://secunia.com/advisories/45713/

Font: Hispasec una-al-día

CSIRT-CV