Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - CUPS : injection de code via l’éditeur de liens dynamique

août 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut contourner les restrictions d’accès aux
fonctions d’administration de CUPS, afin d’élever ses privilèges.

Produits concernés : CUPS, Debian, Fedora, openSUSE, RHEL,
Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Gravité : 2/4.

Date création : 08/06/2015.

Date révision : 09/06/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

CUPS est un système de gestion d’impression pour environnement
Unix.

Il dispose d’une interface Web pour recevoir notamment des
requêtes d’impression. Cependant, les requêtes, mal formées,
contentant plusieurs attributs "nameWithLanguage" sont mal
rejetées. L’erreur permet de remplacer un fichier de
configuration, ce qui permet de modifier l’environnement des
programmes appelés avec des directives SetEnv et ainsi, via
LD_PRELOAD, de faire charger et exécuter du code compilé sous la
forme d’une bibliothèque partagée.

Un attaquant peut donc contourner les restrictions d’accès aux
fonctions d’administration de CUPS, afin d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/CUPS-injection-de-code-via-l-editeur-de-liens-dynamique-17079


Voir les articles précédents

    

Voir les articles suivants