L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

avis de vulnérabilité informatique CVE-2015-3258 CVE-2015-3279

CUPS : buffer overflow de texttopdf

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon dans texttopdf de CUPS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Systèmes impactés : CUPS, Debian, Fedora, openSUSE, RHEL, Ubuntu.
Gravité de cette alerte : 2/4.
Conséquences d'une intrusion : accès/droits privilégié, déni de service du serveur, déni de service du service.
Origine du pirate : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 29/06/2015.
Références de cette alerte : 1235385, CVE-2015-3258, CVE-2015-3279, DSA-3303-1, FEDORA-2015-11163, FEDORA-2015-11192, openSUSE-SU-2015:1244-1, RHSA-2015:2360-01, USN-2659-1, VIGILANCE-VUL-17249.

Description de la vulnérabilité

Le produit CUPS contient un utilitaire de conversion de texte brut en PDF.

Lors de la génération de l'en-tête, dans la fonction "WriteProlog", un taille de tampon est calculée en fonction du nombre de lignes et de colonnes de texte. Cependant, utiliser des valeurs trop petites pour ces nombres conduit à une allocation incorrecte puis à un débordement de tampon lors de la génération des pages.

Un attaquant peut donc provoquer un débordement de tampon dans texttopdf de CUPS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des alertes de vulnérabilité de système. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.