Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - CUPS : buffer overflow de texttopdf

août 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un débordement de tampon dans
texttopdf de CUPS, afin de mener un déni de service, et
éventuellement d’exécuter du code.

Produits concernés : CUPS, Debian, Fedora, openSUSE, Ubuntu.

Gravité : 2/4.

Date création : 29/06/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit CUPS contient un utilitaire de conversion de texte brut
en PDF.

Lors de la génération de l’en-tête, dans la fonction
"WriteProlog", un taille de tampon est calculée en fonction du
nombre de lignes et de colonnes de texte. Cependant, utiliser des
valeurs trop petites pour ces nombres conduit à une allocation
incorrecte puis à un débordement de tampon lors de la
génération des pages.

Un attaquant peut donc provoquer un débordement de tampon dans
texttopdf de CUPS, afin de mener un déni de service, et
éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/CUPS-buffer-overflow-de-texttopdf-17249


Voir les articles précédents

    

Voir les articles suivants