Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : CUPS, déni de service via IPP_TAG_UNSUPPORTED

juin 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet contenant le tag
IPP_TAG_UNSUPPORTED afin de stopper CUPS.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client intranet

Moyen d’attaque : 1 démonstrateur

Compétence de l’attaquant : spécialiste (3/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 03/06/2009

PRODUITS CONCERNÉS

 Debian Linux
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le système CUPS (Common UNIX Printing System) assure une gestion
simplifiée des imprimantes sous un environnement Unix.

Ce logiciel emploie le protocole IPP (Internet Printing Protocol)
qui écoute sur le port 631/tcp. Ce protocole utilise des tags :

 IPP_TAG_CHARSET : encodage de caractères
 IPP_TAG_DATE : date
 IPP_TAG_UNSUPPORTED : tag inconnu
 etc.

Lorsqu’un paquet IPP contient un tag IPP_TAG_UNSUPPORTED, la
fonction ippReadIO() du fichier cups/ipp.c n’initialise pas
correctement une structure. Si le paquet contient deux tags, le
deuxième déréférence alors un pointeur NULL.

Un attaquant peut donc envoyer un paquet contenant le tag
IPP_TAG_UNSUPPORTED afin de stopper CUPS.

CARACTÉRISTIQUES

Références : BID-35169, CORE-2009-0420, CVE-2009-0949, DSA 1810-1,
RHSA-2009:1082-01, RHSA-2009:1083-01, VIGILANCE-VUL-8753

http://vigilance.fr/vulnerabilite/CUPS-deni-de-service-via-IPP-TAG-UNSUPPORTED-8753


Voir les articles précédents

    

Voir les articles suivants