CERTA-2002-AVI-275

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans le système d'impression CUPS (Common Unix Printing System) permettant à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.

Description

CUPS est un système d'impression pour Unix développé par Easy Software Products et largement employé dans le monde Unix.
Les systèmes d'exploitations suivants livrent CUPS par défaut :

  • Apple ;
  • GNU/Linux RedHat, Debian, Mandrake, Suse, Slackware ;
  • FreeBSD et NetBSD.

Sept vulnérabilités ont été découvertes dans CUPS permettant à un utilisateur mal intentionné de réaliser un déni de service et d'exécuter du code arbitraire à distance.

Contournement provisoire

Filtrer le port 631/TCP au niveau du garde-barrière.

Solution

Mettre à jour CUPS en version 1.1.18.
Le téléchargement de la nouvelle version de CUPS se fait depuis l'adresse :

http://www.cups.org/software.html

Toutes les versions de CUPS antérieures à la version 1.1.18.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de CUPS ant\u00e9rieures  \u00e0 la version 1.1.18.\u003c/p\u003e",
  "content": "## Description\n\nCUPS est un syst\u00e8me d\u0027impression pour Unix d\u00e9velopp\u00e9 par Easy Software\nProducts et largement employ\u00e9 dans le monde Unix.  \nLes syst\u00e8mes d\u0027exploitations suivants livrent CUPS par d\u00e9faut :\n\n-   Apple ;\n-   GNU/Linux RedHat, Debian, Mandrake, Suse, Slackware ;\n-   FreeBSD et NetBSD.\n\nSept vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans CUPS permettant \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service et d\u0027ex\u00e9cuter\ndu code arbitraire \u00e0 distance.\n\n## Contournement provisoire\n\nFiltrer le port 631/TCP au niveau du garde-barri\u00e8re.\n\n## Solution\n\nMettre \u00e0 jour CUPS en version 1.1.18.  \nLe t\u00e9l\u00e9chargement de la nouvelle version de CUPS se fait depuis\nl\u0027adresse :  \n\n    http://www.cups.org/software.html\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apple pour Mac OS X :",
      "url": "http://docs.info.apple.com/article.html?artnum=61798"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2003:001 :",
      "url": "http://www.mandrakesecure.com/en/advisories/advisory.php?name=MDKSA-2003:001"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Suse :",
      "url": "http://www.suse.com/de/security/2003_002_cups.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2002:295-07 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2002-295.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo :",
      "url": "http://forums.gentoo.org/viewtopic.php?t=27949"
    },
    {
      "title": "Annonce de la sortie de CUPS en version 1.1.18 :",
      "url": "http://www.cups.org/news.php?V87"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 DSA-232 de Debian :",
      "url": "http://www.debian.org/security/2003/dsa-232"
    }
  ],
  "reference": "CERTA-2002-AVI-275",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-12-20T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 d\u0027Apple.",
      "revision_date": "2002-12-23T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins de s\u00e9curit\u00e9 Suse et Gentoo.",
      "revision_date": "2003-01-03T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 Mandrake.",
      "revision_date": "2003-01-13T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 RedHat.",
      "revision_date": "2003-01-14T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2003-01-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le syst\u00e8me\nd\u0027impression CUPS (Common Unix Printing System) permettant \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter\ndu code arbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans CUPS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de iDEFENSE du 19-12-02",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…