CERTA-2007-AVI-467
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans CUPS permet à un utilisateur distant de provoquer un déni de service ou d'exécuter du code arbitraire.
Description
Une erreur a été identifiée dans le serveur d'impression CUPS. Elle est relative à la fonction IppReadIO() intervenant dans la mise en œuvre du protocole IPP (Internet Printing Protocol). Cette vulnérabilité de type débordement de mémoire permet à un utilisateur distant de provoquer un déni de service ou d'exécuter du code arbitraire par le biais d'une requête IPP construite de façon particulière.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention du correctif (cf. section Documentation).
CUPS 1.x.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eCUPS 1.x.\u003c/p\u003e",
"content": "## Description\n\nUne erreur a \u00e9t\u00e9 identifi\u00e9e dans le serveur d\u0027impression CUPS. Elle est\nrelative \u00e0 la fonction IppReadIO() intervenant dans la mise en \u0153uvre du\nprotocole IPP (Internet Printing Protocol). Cette vuln\u00e9rabilit\u00e9 de type\nd\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur distant de provoquer un\nd\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire par le biais d\u0027une\nrequ\u00eate IPP construite de fa\u00e7on particuli\u00e8re.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention du\ncorrectif (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2007-4351",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-4351"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de Red Hat RHSA-2007:1020 du 31 octobre 2007 :",
"url": "http://www.rhn.redhat.com/errata/RHSA-2007-1020.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de SuSE SUSE-SA:2007:058 du 31 octobre 2007 :",
"url": "http://lists.opensuse.org/opensuse-security-announce/2007-10/msg00010.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de CUPS du 31 octobre 2007 :",
"url": "http://www.cups.org/str.php?L2561"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de Mandriva MDKSA-2007:204 du 01 novembre 2007 :",
"url": "http://www.mandriva.com/en/security/advisories?name=MDKSA-2007:204"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de Ubuntu USN-539-1 du 06 novembre 2007 :",
"url": "http://www.ubuntu.com/usn/usn-539-1"
},
{
"title": "Site de CUPS :",
"url": "http://www.cups.org"
},
{
"title": "Note de vuln\u00e9rabilit\u00e9 de l\u0027US-CERT VU#446897 du 01 novembre 2007 :",
"url": "http://www.kb.cert.org/vuls/id/446897"
}
],
"reference": "CERTA-2007-AVI-467",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-11-02T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Mandriva, SuSE et Red Hat.",
"revision_date": "2007-11-05T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Ubuntu.",
"revision_date": "2007-11-06T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans CUPS permet \u00e0 un utilisateur distant de provoquer\nun d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans CUPS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 CUPS du 31 octobre 2007",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…