CERTA-2000-AVI-087
Vulnerability from certfr_avis - Published: - Updated:
LPRng est un module d'impression équivalent à lpd de plus en plus présent dans la plupart des distributions Unix ou Linux.
Une vulnérabilité de ce module permet à un utilisateur mal intentionné d'effectuer à distance un débordement de mémoire pouvant conduire à l'exécution de code arbitraire sur la machine victime.
Description
Une vulnérabilité liée à l'exploitation de la librairie glibc (Cf. Alerte CERTA-2000-ALE-014 : Vulnérabilité dans la bibliothèque glibc sous Unix) permet à un utilisateur mal intentionné d'effectuer un débordement de mémoire à distance dans le module LPRng. Ce débordement de mémoire peut avoir comme conséquence un déni de service d'impression local ou en réseau, mais peut aussi, s'il est bien mené, conduire à l'exécution de code arbitraire.
Contournement provisoire
Le port utilisé par le module d'impression LPRng est le port 515 en TCP. Son accès de l'extérieur du réseau doit être bloqué par le garde-barrière.
Solution
Supprimer LPRng de toute machine ne l'utilisant pas.
Consulter l'éditeur du système pour obtenir le correctif à appliquer.
Pour les systèmes :
-
RedHat, appliquer le correctif suivant :
http://www.redhat.com/support/errata/RHSA-2000-065-06.html -
Pour Caldera :
http://www.calderasystems.com/support/security/advisories/CSSA-2000-033.0.txt -
Pour les anciennes versions de FreeBSD :
ftp://FreeBSD.org/pub/FreeBSD/CERT/advisorie/FreeBSD-SA-00:56.lprng.asc
Nota : Si l'éditeur n'a pas de correctif, ou si LPRng est un ajout externe à la distribution utilisée, passer à la version 3.6.25 :
ftp://ftp.astart.com/pub/LPRng/LPRng/LPRng-3.6.25.tgz
La plupart des systèmes proposant le module LPRng.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLa plupart des syst\u00e8mes proposant le module LPRng.\u003c/P\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 li\u00e9e \u00e0 l\u0027exploitation de la librairie glibc (Cf.\nAlerte CERTA-2000-ALE-014 : Vuln\u00e9rabilit\u00e9 dans la biblioth\u00e8que glibc\nsous Unix) permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027effectuer un\nd\u00e9bordement de m\u00e9moire \u00e0 distance dans le module LPRng. Ce d\u00e9bordement\nde m\u00e9moire peut avoir comme cons\u00e9quence un d\u00e9ni de service d\u0027impression\nlocal ou en r\u00e9seau, mais peut aussi, s\u0027il est bien men\u00e9, conduire \u00e0\nl\u0027ex\u00e9cution de code arbitraire.\n\n## Contournement provisoire\n\nLe port utilis\u00e9 par le module d\u0027impression LPRng est le port 515 en TCP.\nSon acc\u00e8s de l\u0027ext\u00e9rieur du r\u00e9seau doit \u00eatre bloqu\u00e9 par le\ngarde-barri\u00e8re.\n\n## Solution\n\nSupprimer LPRng de toute machine ne l\u0027utilisant pas.\n\nConsulter l\u0027\u00e9diteur du syst\u00e8me pour obtenir le correctif \u00e0 appliquer.\n\nPour les syst\u00e8mes :\n\n- RedHat, appliquer le correctif suivant :\n\n http://www.redhat.com/support/errata/RHSA-2000-065-06.html\n\n- Pour Caldera :\n\n http://www.calderasystems.com/support/security/advisories/CSSA-2000-033.0.txt\n\n- Pour les anciennes versions de FreeBSD :\n\n ftp://FreeBSD.org/pub/FreeBSD/CERT/advisorie/FreeBSD-SA-00:56.lprng.asc\n\nNota : Si l\u0027\u00e9diteur n\u0027a pas de correctif, ou si LPRng est un ajout\nexterne \u00e0 la distribution utilis\u00e9e, passer \u00e0 la version 3.6.25 :\n\n ftp://ftp.astart.com/pub/LPRng/LPRng/LPRng-3.6.25.tgz\n",
"cves": [],
"links": [
{
"title": "L\u0027avis de s\u00e9curit\u00e9 du CERT/CC :",
"url": "http://www.cert.org/advisories/CA-2000-22.html"
}
],
"reference": "CERTA-2000-AVI-087",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-12-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "LPRng est un module d\u0027impression \u00e9quivalent \u00e0 lpd de plus en plus\npr\u00e9sent dans la plupart des distributions Unix ou Linux.\n\nUne vuln\u00e9rabilit\u00e9 de ce module permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027effectuer \u00e0 distance un d\u00e9bordement de m\u00e9moire pouvant conduire \u00e0\nl\u0027ex\u00e9cution de code arbitraire sur la machine victime.\n",
"title": "Probl\u00e8mes de validation pour LPRng",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2000-22 du CERT/CC",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.