CERTA-2002-AVI-035
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité présente dans CUPS permet à un utilisateur mal intentionné de réaliser l'exécution de code arbitraire à distance.
Description
CUPS est un système de gestion d'impressions pour les plateformes UNIX basé sur le protocole d'impression d'internet (IPP).
Une vulnérabilité de type « debordement de mémoire » exploitable sur CUPS est présente lors de la lecture des noms d'attributs sur CUPS.
Cette vulnérabilité est exploitable à distance.
Contournement provisoire
Filtrer le port 631
tcp au niveau du garde barrière pour éviter l'exploitation de cette
vulnérabilité depuis l'Internet.
Solution
Installer la version 1.1.14 de CUPS.
Des mises à jour sont également disponibles sous forme de paquetages pour les distributions Linux (cf. section Documentation).
Versions de CUPS antérieures à la version 1.1.14.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eVersions de \u003cTT\u003eCUPS\u003c/TT\u003e ant\u00e9rieures \u00e0 la version 1.1.14.\u003c/p\u003e",
"content": "## Description\n\nCUPS est un syst\u00e8me de gestion d\u0027impressions pour les plateformes UNIX\nbas\u00e9 sur le protocole d\u0027impression d\u0027internet (IPP).\n\nUne vuln\u00e9rabilit\u00e9 de type \u00ab debordement de m\u00e9moire \u00bb exploitable sur\nCUPS est pr\u00e9sente lors de la lecture des noms d\u0027attributs sur CUPS.\n\n \nCette vuln\u00e9rabilit\u00e9 est exploitable \u00e0 distance.\n\n## Contournement provisoire\n\nFiltrer le port 631 \ntcp au niveau du garde barri\u00e8re pour \u00e9viter l\u0027exploitation de cette\nvuln\u00e9rabilit\u00e9 depuis l\u0027Internet.\n\n## Solution\n\nInstaller la version 1.1.14 de CUPS.\n\nDes mises \u00e0 jour sont \u00e9galement disponibles sous forme de paquetages\npour les distributions Linux (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 DSA-110 de Debian :",
"url": "http://www.debian.org/security/2002/dsa-110"
},
{
"title": "Avis de s\u00e9curit\u00e9 RHSA-2002:032 de Redhat :",
"url": "http://www.redhat.com/support/errata/RHSA-2002-032.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 MDKSA-2002:015 de Mandrake :",
"url": "http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-015.php"
}
],
"reference": "CERTA-2002-AVI-035",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-02-18T00:00:00.000000"
},
{
"description": "Ajout de l\u0027avis de s\u00e9curit\u00e9 de Redhat",
"revision_date": "2002-03-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans CUPS permet \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9aliser l\u0027ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "D\u00e9bordement de m\u00e9moire dans CUPS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulettin de s\u00e9curit\u00e9 DSA-110 de Debian.",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.