The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF

17.04.2009 16:54

В новом релизе сервера печати CUPS 1.3.10 исправлена опасная уязвимость: целочисленное переполнение в функции _cupsImageReadTIFF() позволяет удаленному злоумышленнику выполнить свой код в системе с привилегиями CUPS процесса, через отправку на печать специальным образом оформленного TIFF изображения.

Также в CUPS исправлено две менее опасные проблемы безопасности: потенциально возможное целочисленное переполнение в функции _cupsImageReadPNG и подверженность web-интерфейса "DNS rebinding" атакам, из-за ненадлежащей проверки HTTP заголовка Host.

Кроме того, в библиотеке FreeType устранено три уязвимости в функциях cff_charset_compute_cids, ttcmap и ft_smooth_render_generic, позволяющих атаковать использующие библиотеку приложения. При удачном стечении обстоятельств злоумышленник может добиться выполнения своего кода, при обработке специальным образом скомпонованного шрифта. Исправление пока доступно только в виде патча.

Дополнение: В популярных программах для чтения PDF-документов XPDF, KPDF, а также в других приложениях, использующих аналогичный код для декодирования JBIG2 блоков, найдено 5 уязвимостей, приводящих к выполнению кода при попытке просмотра специально модифицированного PDF-документа. Ошибки устранены в версии xpdf 3.02pl3.

  1. Главная ссылка к новости (http://www.securityfocus.com/b...)
  2. OpenNews: Вышел релиз CUPS 1.3.9 с исправлением трех опасных уязвимостей
  3. OpenNews: Уязвимости в CUPS, Linux ядре и MySQL
  4. KDE KPDF JBIG2 Processing Multiple Vulnerabilities
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/21313-cups
Ключевые слова: cups, freetype, security
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, DeathMokar (?), 17:31, 17/04/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Debian уже среагировал
     
     
  • 2.4, emerge (?), 20:49, 17/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Debian уже среагировал

    Судя по http://packages.debian.org/search?suite=default§ion=all&arch=any&searchon
    среагировал только sid (testing).
    Давайте сравним время выкатывания пропатченной старой или и вовсе новой версии cups в stable демьяна и, например, stable centos/opensuse.

     
     
  • 3.5, emerge (?), 20:53, 17/04/2009 [^] [^^] [^^^] [ответить]  
  • +/

    >среагировал только sid (testing).

    sid (unstable) конечно же.

     
     
  • 4.6, Тарас Бульба (?), 21:01, 17/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >sid (unstable) конечно же.

    То есть какбэ намекается, что исправление уязвимости - это какбэ нововведение, а стабильная ветка должна консервативно содержать уязвимость? :)

     
     
  • 5.11, Николай (??), 23:12, 17/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. Просто в случае stable и testing веток ребята стараются исправить косяк так, чтобы ничего не сломать по дороге.
    В случае с unstable и ubuntu вопрос стабильности не является критичным, поэтому можно выпускать тяп-ляп-патчи на скорую руку.
     
  • 3.14, Аноним (-), 01:01, 18/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > Судя по http://packages.debian.org/search?suite=default§ion=all&...
    > среагировал только sid (testing).

    разве ?

    Кому:   debian-security-announce
    Дата:   Сегодня 05:53

    Package        : cups
    Vulnerability  : integer overflow
    Problem type   : local (remote)
    Debian-specific: no
    CVE Id         : CVE-2009-0163

    . . .

    For the stable distribution (lenny), this problem has been fixed in
    version 1.3.8-1lenny5.

    For the oldstable distribution (etch), this problem has been fixed in
    version 1.2.7-4etch7.

    For the testing distribution (squeeze) and the unstable distribution
    (sid), this problem will be fixed soon.

     

  • 1.2, Аноним (-), 17:44, 17/04/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как и ubuntu
     
     
  • 2.3, User294 (??), 18:02, 17/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Как и ubuntu

    Мне вообще нравится их скорость реакции на опасные дыры.Гуд! :)

     

  • 1.27, pavlinux (ok), 02:05, 18/04/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Во баянисты.... Тему-то не забыли...


    > http://www.cups.org/strfiles/3031/str3031.patch

    В каком месте у них переполнение???

    -#  define CUPS_IMAGE_MAX_HEIGHT 0x7fffffff
    - /* 2^31-1 */
    +#  define CUPS_IMAGE_MAX_HEIGHT 0x3fffffff
    + /* 2^30-1 */

    0x7fffffff это тоже самое что и INT_MAX

    А ну вас н...й, ........

     
     
  • 2.34, upyx (ok), 07:16, 18/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >В каком месте у них переполнение???

    Видимо, где-то в другом :)
    Может быть это относительное значение и позже к нему прибавляется что-то еще. Нужно весь исходник смотреть, а не только патчик...

     
     
  • 3.35, pavlinux (ok), 15:07, 18/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>В каком месте у них переполнение???
    >
    >Видимо, где-то в другом :)
    >Может быть это относительное значение и позже к нему прибавляется что-то еще.
    >Нужно весь исходник смотреть, а не только патчик...

    Так почему бы "это ещё" не сделать (INT_MAX - CUPS_IMAGE_MAX_HEIGHT + 1)

    Теоритически в том месте где возможно переполнение надо проверять

    int VAR = 340294382393;

    if (! (( -INT_MAX < VAR + CUPS_IMAGE_MAX_HEIGHT)  && ( VAR + CUPS_IMAGE_MAX_HEIGHT < INT_MAX)))
       {
         printf("Not overflow, work!\n");
    }


     

  • 1.45, Аноним (-), 06:00, 20/04/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    След за Adobe Reader? Этого стоило ожидать.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру