L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de CUPS

avis de vulnérabilité informatique CVE-2015-3258 CVE-2015-3279

CUPS : buffer overflow de texttopdf

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon dans texttopdf de CUPS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : CUPS, Debian, Fedora, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2015.
Références : 1235385, CVE-2015-3258, CVE-2015-3279, DSA-3303-1, FEDORA-2015-11163, FEDORA-2015-11192, openSUSE-SU-2015:1244-1, RHSA-2015:2360-01, USN-2659-1, VIGILANCE-VUL-17249.

Description de la vulnérabilité

Le produit CUPS contient un utilitaire de conversion de texte brut en PDF.

Lors de la génération de l'en-tête, dans la fonction "WriteProlog", un taille de tampon est calculée en fonction du nombre de lignes et de colonnes de texte. Cependant, utiliser des valeurs trop petites pour ces nombres conduit à une allocation incorrecte puis à un débordement de tampon lors de la génération des pages.

Un attaquant peut donc provoquer un débordement de tampon dans texttopdf de CUPS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 17082

CUPS : boucle infinie dans le traitement de fichiers compressés

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie dans le traitement de fichiers compressés de CUPS, afin de mener un déni de service.
Produits concernés : CUPS.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/06/2015.
Références : 4602, VIGILANCE-VUL-17082.

Description de la vulnérabilité

CUPS est un système de gestion d'impression pour environnement Unix.

Il peut recevoir les fichiers a imprimer compressés avec Gzip. Cependant, le format Gzip n'est pas correctement vérifié et une certaine erreur de format conduit à une boucle sans fin.

Un attaquant peut donc provoquer une boucle infinie dans le traitement de fichiers compressés de CUPS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-1158

CUPS : injection de code via l'éditeur de liens dynamique

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux fonctions d'administration de CUPS, afin d'élever ses privilèges.
Produits concernés : CUPS, Debian, Fedora, Junos Space, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/06/2015.
Date révision : 09/06/2015.
Références : 4609, CERTFR-2015-AVI-431, CVE-2015-1158, DSA-3283-1, FEDORA-2015-9726, FEDORA-2015-9801, JSA10702, openSUSE-SU-2015:1056-1, RHSA-2015:1123-01, SSA:2015-188-01, SUSE-SU-2015:1011-1, SUSE-SU-2015:1041-1, SUSE-SU-2015:1044-1, SUSE-SU-2015:1044-2, USN-2629-1, VIGILANCE-VUL-17079, VU#810572.

Description de la vulnérabilité

CUPS est un système de gestion d'impression pour environnement Unix.

Il dispose d'une interface Web pour recevoir notamment des requêtes d'impression. Cependant, les requêtes, mal formées, contentant plusieurs attributs "nameWithLanguage" sont mal rejetées. L'erreur permet de remplacer un fichier de configuration, ce qui permet de modifier l'environnement des programmes appelés avec des directives SetEnv et ainsi, via LD_PRELOAD, de faire charger et exécuter du code compilé sous la forme d'une bibliothèque partagée.

Un attaquant peut donc contourner les restrictions d'accès aux fonctions d'administration de CUPS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-8166

CUPS : exécution de code via ANSI Sequence

Synthèse de la vulnérabilité

Un attaquant peut injecter des séquences ANSI illicites dans CUPS, afin d'exécuter du code.
Produits concernés : CUPS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/03/2015.
Références : CVE-2014-8166, VIGILANCE-VUL-16450.

Description de la vulnérabilité

Plusieurs extensions aux séquences ANSI peuvent avoir un impact sur la sécurité (VIGILANCE-VUL-3355).

Cependant, le service CUPS ne filtre pas les séquences ANSI. Un attaquant peut alors injecter des séquences d'échappement ANSI, qui sont interprétées par le terminal shell.

Un attaquant peut donc injecter des séquences ANSI illicites dans CUPS, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-9679

CUPS : buffer overflow de cupsRasterReadPixels

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction cupsRasterReadPixels() de CUPS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : CUPS, Debian, Fedora, MBS, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/02/2015.
Références : bulletinapr2016, CVE-2014-9679, DSA-3172-1, FEDORA-2015-2127, FEDORA-2015-2152, MDVSA-2015:049, MDVSA-2015:108, openSUSE-SU-2015:0381-1, RHSA-2015:1123-01, USN-2520-1, VIGILANCE-VUL-16157.

Description de la vulnérabilité

Le produit CUPS fournit la bibliothèque libcupsimage, qui propose des fonctions pour manipuler les images matricielles (raster).

La fonction cupsRasterReadPixels() lit un pixel provenant d'une image matricielle. Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans la fonction cupsRasterReadPixels() de CUPS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-3566

SSL 3.0 : déchiffrement de session, POODLE

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Produits concernés : SES, SNS, Apache httpd, Arkoon FAST360, ArubaOS, Asterisk Open Source, BES, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, IronPort Email, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, WebNS, Clearswift Email Gateway, Clearswift Web Gateway, CUPS, Debian, Black Diamond, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, F-Secure AV, hMailServer, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, ProCurve Switch, SiteScope, HP Switch, TippingPoint IPS, HP-UX, AIX, Domino, Notes, Security Directory Server, SPSS Data Collection, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, WS_FTP Server, IVE OS, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, MBS, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Windows Vista, NETASQ, NetBSD, NetIQ Sentinel, NetScreen Firewall, ScreenOS, nginx, OpenSSL, openSUSE, openSUSE Leap, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Oracle OIT, Solaris, Tuxedo, WebLogic, Palo Alto Firewall PA***, PAN-OS, Polycom CMA, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, Postfix, SSL (protocole), Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, ROS, ROX, RuggedSwitch, Slackware, Spectracom SecureSync, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, WindRiver Linux.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/10/2014.
Références : 10923, 1589583, 1595265, 1653364, 1657963, 1663874, 1687167, 1687173, 1687433, 1687604, 1687611, 1690160, 1690185, 1690342, 1691140, 1692551, 1695392, 1696383, 1699051, 1700706, 2977292, 3009008, 7036319, aid-10142014, AST-2014-011, bulletinapr2015, bulletinjan2015, bulletinjan2016, bulletinjul2015, bulletinjul2016, bulletinoct2015, c04486577, c04487990, c04492722, c04497114, c04506802, c04510230, c04567918, c04616259, c04626982, c04676133, c04776510, CERTFR-2014-ALE-007, CERTFR-2014-AVI-454, CERTFR-2014-AVI-509, CERTFR-2015-AVI-169, CERTFR-2016-AVI-303, cisco-sa-20141015-poodle, cpujul2017, CTX216642, CVE-2014-3566, DSA-3053-1, DSA-3253-1, DSA-3489-1, ESA-2014-178, ESA-2015-098, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12989, FEDORA-2014-12991, FEDORA-2014-13012, FEDORA-2014-13017, FEDORA-2014-13040, FEDORA-2014-13069, FEDORA-2014-13070, FEDORA-2014-13444, FEDORA-2014-13451, FEDORA-2014-13764, FEDORA-2014-13777, FEDORA-2014-13781, FEDORA-2014-13794, FEDORA-2014-14234, FEDORA-2014-14237, FEDORA-2014-15379, FEDORA-2014-15390, FEDORA-2014-15411, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2015-9090, FEDORA-2015-9110, FreeBSD-SA-14:23.openssl, FSC-2014-8, HPSBGN03256, HPSBGN03305, HPSBGN03332, HPSBHF03156, HPSBHF03300, HPSBMU03152, HPSBMU03184, HPSBMU03213, HPSBMU03416, HPSBUX03162, HPSBUX03194, JSA10656, MDVSA-2014:203, MDVSA-2014:218, MDVSA-2015:062, NetBSD-SA2014-015, nettcp_advisory, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1384-1, openSUSE-SU-2014:1395-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1586-1, openSUSE-SU-2017:0980-1, PAN-SA-2014-0005, POODLE, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2014:1920-01, RHSA-2014:1948-01, RHSA-2015:0010-01, RHSA-2015:0011-01, RHSA-2015:0012-01, RHSA-2015:1545-01, RHSA-2015:1546-01, SA83, SB10090, SB10104, sk102989, SOL15702, SP-CAAANKE, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSA-396873, SSA-472334, SSRT101767, STORM-2014-02-FR, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, SUSE-SU-2015:0010-1, SUSE-SU-2016:1457-1, SUSE-SU-2016:1459-1, T1021439, TSB16540, USN-2839-1, VIGILANCE-VUL-15485, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2, VN-2014-003, VU#577193.

Description de la vulnérabilité

Les sessions SSL/TLS peuvent être établies en utilisant plusieurs protocoles :
 - SSL 2.0 (obsolète)
 - SSL 3.0
 - TLS 1.0
 - TLS 1.1
 - TLS 1.2

Un attaquant peut abaisser la version (downgrade) en SSLv3. Cependant, avec SSL 3.0, un attaquant peut modifier la position du padding (octets de bourrage) en chiffrement CBC, afin de progressivement deviner des fragments d'information en clair.

Cette vulnérabilité porte le nom POODLE (Padding Oracle On Downgraded Legacy Encryption).

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-3537

CUPS : élévation de privilèges via RSS

Synthèse de la vulnérabilité

Un attaquant, membre du groupe lp, peut créer un lien symbolique, puis lire le flux RSS de CUPS, afin d'élever ses privilèges.
Produits concernés : CUPS, Debian, Fedora, MBS, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/07/2014.
Références : 4450, CVE-2014-3537, DSA-2990-1, FEDORA-2014-8351, FEDORA-2014-9703, MDVSA-2014:151, MDVSA-2015:108, RHSA-2014:1388-02, USN-2293-1, VIGILANCE-VUL-15074.

Description de la vulnérabilité

Le produit CUPS dispose d'un service web, avec un flux d'information RSS.

Les informations RSS proviennent du répertoire /var/cache/cups/rss/. Cependant, un attaquant membre du groupe lp peut créer un lien symbolique dans ce répertoire pointant vers un fichier externe. Ce fichier est alors lu avec les privilèges root et affiché dans le flux RSS.

En liant /var/run/cups/certs/0, un attaquant peut aussi acquérir les privilèges du groupe CUPS @SYSTEM.

Un attaquant, membre du groupe lp, peut donc créer un lien symbolique, puis lire le flux RSS de CUPS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-2856

CUPS : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de CUPS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : CUPS, Fedora, MBS, MES, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/04/2014.
Références : CVE-2014-2856, FEDORA-2014-4384, FEDORA-2014-5079, MDVSA-2014:091, MDVSA-2014:092, MDVSA-2015:108, RHSA-2014:1388-02, USN-2172-1, VIGILANCE-VUL-14587.

Description de la vulnérabilité

Le produit CUPS dispose d'un service web.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de CUPS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-5519

CUPS : accès fichier via PageLog

Synthèse de la vulnérabilité

Un attaquant local, membre du groupe lpadmin, peut modifier le nom du fichier de journalisation de CUPS, afin de lire ou d'écrire dans un fichier, avec les privilèges du démon.
Produits concernés : CUPS, Debian, Fedora, MES, Mandriva Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/11/2012.
Références : 692791, BID-56494, CVE-2012-5519, DSA-2600-1, FEDORA-2012-19606, MDVSA-2012:179, openSUSE-SU-2015:1056-1, RHSA-2013:0580-01, SUSE-SU-2015:1041-1, SUSE-SU-2015:1044-1, SUSE-SU-2015:1044-2, VIGILANCE-VUL-12126.

Description de la vulnérabilité

Le service d'impression CUPS utilise le fichier de configuration /etc/cups/cupsd.conf.

Les membres du groupe lpadmin peuvent s'authentifier sur l'interface d'administration web de CUPS, pour modifier ce fichier de configuration. Ils peuvent ainsi changer la directive de configuration PageLog, qui indique le nom du fichier de journalisation, afin de pointer par exemple vers /etc/shadow.

Cependant, le démon CUPS s'exécute avec des privilèges élevés (root sur certains systèmes comme Debian). Un attaquant peut donc utiliser l'interface web de consultation des logs, afin de lire le contenu du fichier de log avec les privilèges root. De même, si l'attaquant imprime un document, des données de journalisation sont ajoutées à la fin du fichier avec ces privilèges élevés.

Un attaquant local, membre du groupe lpadmin, peut donc modifier le nom du fichier de journalisation de CUPS, afin de lire ou d'écrire dans un fichier, avec les privilèges du démon.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2011-3170

CUPS : boucle infinie via GIF

Synthèse de la vulnérabilité

Un attaquant peut imprimer une image GIF illicite avec CUPS, afin d'y provoquer une boucle infinie.
Produits concernés : CUPS, Debian, Fedora, MES, Mandriva Linux, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/08/2011.
Références : 3914, BID-49323, CVE-2011-3170, DSA-2354-1, FEDORA-2011-11197, MDVSA-2011:146, MDVSA-2011:147, SUSE-SU-2011:1136-1, SUSE-SU-2011:1136-2, SUSE-SU-2011:1141-1, SUSE-SU-2011:1149-1, VIGILANCE-VUL-10940.

Description de la vulnérabilité

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix.

Les images GIF sont compressées avec l'algorithme LZW (Lempel-Ziv-Welch).

L'algorithme LZW utilise une table contenant des fragments de chaîne. Cette table est progressivement alimentée par les nouveaux motifs compressés. Les indices de cette table sont stockés dans le fichier compressé. Pour décompresser le fichier, l'algorithme lit l'indice (depuis le fichier compressé) et stocke le motif associé dans le fichier décompressé.

Cependant, lorsque le premier indice lu est supérieur à 256, une boucle infinie se produit dans la fonction gif_read_lzw() du fichier CUPS filter/image-gif.c.

Un attaquant peut donc imprimer une image GIF illicite avec CUPS, afin d'y provoquer une boucle infinie.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur CUPS :