L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de CUPS : multiples vulnérabilités

Synthèse de la vulnérabilité 

Plusieurs vulnérabilités de CUPS permettent à un attaquant de mener un déni de service, d'obtenir des informations, ou de faire exécuter du code.
Systèmes vulnérables : CUPS, Debian, Fedora, Mandriva Linux, OpenSolaris, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité de cette menace : 3/4.
Nombre de vulnérabilités dans ce bulletin : 6.
Date de création : 18/06/2010.
Date de révision : 25/06/2010.
Références de cette faille : BID-40943, BID-41126, BID-41131, CERTA-2010-AVI-265, CERTA-2010-AVI-275, CVE-2010-0302, CVE-2010-0540, CVE-2010-0542, CVE-2010-1748, CVE-2010-2431, CVE-2010-2432, DSA-2176-1, FEDORA-2010-10066, FEDORA-2010-10101, FEDORA-2010-10388, MDVSA-2010:232, MDVSA-2010:233, MDVSA-2010:234, MDVSA-2011:146, openSUSE-SU-2010:1018-1, openSUSE-SU-2010:1053-1, RHSA-2010:0490-01, RHSA-2010:0811-01, SSA:2010-176-05, STR #3480, STR #3490, STR #3510, STR #3516, STR #3518, STR #3577, SUSE-SR:2010:023, SUSE-SU-2011:1136-1, SUSE-SU-2011:1136-2, SUSE-SU-2011:1141-1, SUSE-SU-2011:1149-1, VIGILANCE-VUL-9716.

Description de la vulnérabilité 

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix. Il comporte plusieurs vulnérabilités.

Un attaquant peut imprimer un document texte illicite, afin de provoquer une erreur d'allocation dans la fonction _WriteProlog() de texttops, conduisant à un déni de service ou à l'exécution de code. [grav:3/4; BID-40943, CVE-2010-0542, STR #3516]

Un attaquant distant peut demander la liste des travaux d'impression en cours afin mener un déni de service du démon CUPS. [grav:2/4; CVE-2010-0302, STR #3490]

La fonction cgi_initialize_string() du fichier cgi-bin/var.c n'initialise pas correctement la mémoire. Un attaquant peut employer une url "/admin", afin d'obtenir un fragment de la mémoire du système. [grav:2/4; CVE-2010-1748, STR #3577]

Un attaquant peut employer une vulnérabilité externe pour remplacer /var/cache/cups/remote.cache par un lien symbolique, afin de forcer CUPS à écraser le fichier pointé avec les privilèges root. [grav:1/4; BID-41131, CVE-2010-2431, STR #3510]

Un attaquant peut provoquer un Cross Site Request Forgery dans l'interface d'administration. [grav:3/4; CERTA-2010-AVI-265, CERTA-2010-AVI-275, CVE-2010-0540, STR #3480]

Lorsque CUPS est compilé avec HAVE_GSSAPI, un attaquant peut provoquer une boucle infinie dans la fonction cupsDoAuthentication(). [grav:1/4; BID-41126, CVE-2010-2432, STR #3518]

Ces vulnérabilités permettent à un attaquant de mener un déni de service, d'obtenir des informations, ou de faire exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis de menace concerne les logiciels ou systèmes comme CUPS, Debian, Fedora, Mandriva Linux, OpenSolaris, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de vulnérabilité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Ce bulletin concerne 6 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis de menace informatique.

Solutions pour cette menace 

CUPS : version 1.4.4.
La version 1.4.4 est corrigée :
  http://cups.org/

Debian : nouveaux paquetages cups.
De nouveaux paquetages sont disponibles :
  cups 1.3.8-1+lenny9

Fedora : nouveaux paquetages cups.
De nouveaux paquetages sont disponibles :
  cups-1.4.4-4.fc11
  cups-1.4.4-5.fc12
  cups-1.4.4-5.fc13

Mandriva 2009, 2010, mes5 : nouveaux paquetages cups.
De nouveaux paquetages sont disponibles :
  cups-1.3.10-0.5mdv2009.0
  cups-1.4.3-3.2mdv2010.2
  cups-1.3.10-0.5mdvmes5.2

Mandriva : nouveaux paquetages cups.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2009.0: cups-1.3.10-0.4mdv2009.0
  Mandriva Linux 2010.0: cups-1.4.1-12.2mdv2010.0
  Mandriva Linux 2010.1: cups-1.4.3-3.1mdv2010.1
  Corporate 4.0: cups-1.3.10-0.2.20060mlcs4
  Mandriva Enterprise Server 5: cups-1.3.10-0.4mdvmes5.1

openSUSE : nouveaux paquetages cups.
De nouveaux paquetages sont disponibles :
  openSUSE 11.1 : cups-1.3.9-7.10.1
  openSUSE 11.2 : cups-1.3.11-4.7.1
  openSUSE 11.3 : cups-1.4.4-3.3.1

RHEL 3, 4, 5 : nouveaux paquetages cups.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 3:
  cups-1.1.17-13.3.65
Red Hat Enterprise Linux version 4:
  cups-1.1.22-0.rc1.9.32.el4_8.6
Red Hat Enterprise Linux version 5:
  cups-1.3.7-18.el5_5.4

RHEL 5 : nouveaux paquetages cups.
De nouveaux paquetages sont disponibles :
  cups-1.3.7-18.el5_5.8

Slackware : nouveaux paquetages cups.
De nouveaux paquetages sont disponibles :
ftp://ftp.slackware.com/pub/slackware/slackware-13.1/patches/packages/cups-1.4.4-i486-1_slack13.1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-13.1/patches/packages/cups-1.4.4-x86_64-1_slack13.1.txz

Solaris : patch pour CUPS.
Quatre patchs sont disponibles :
Solaris 11 Express snv_151a
  6958372
  6958373
  6994958
  7004783

SUSE LE : nouveaux paquetages cups.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE : nouveaux paquetages (08/12/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de sécurité informatique. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.