Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : CUPS, déni de service via browse

juin 2009 par Vigil@nce

Un attaquant peut se connecter sur le service CUPS afin de le
stopper, et éventuellement de faire exécuter du code.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 04/06/2009

PRODUITS CONCERNÉS

 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le système CUPS (Common UNIX Printing System) assure une gestion
simplifiée des imprimantes sous un environnement Unix.

Le serveur CUPS annonce les queues des imprimantes, à l’aide de
paquets broadcast (nommés "browse") sur le port 631/udp. Les
clients reçoivent ces paquets et gardent en cache la liste des
imprimantes disponibles (dans une liste chaînée).

Les versions de CUPS inférieures à 1.3.0 utilisent la fonction
ProcessBrowseData() du fichier scheduler/dirsvc.c pour analyser
les paquets "browse" et mettre à jour la liste chaînée.

Cependant, si un paquet browse annonce qu’une imprimante a été
renommée, après l’expiration du cache, la liste chaînée est
incorrectement gérée, et une adresse mémoire est doublement
libérée.

Un attaquant peut donc se connecter sur le service CUPS afin de le
stopper, et éventuellement de faire exécuter du code.

CARACTÉRISTIQUES

Références : BID-35194, CVE-2009-1196, RHSA-2009:1083-01,
VIGILANCE-VUL-8760

http://vigilance.fr/vulnerabilite/CUPS-deni-de-service-via-browse-8760


Voir les articles précédents

    

Voir les articles suivants