Vigil@nce - foomatic-rip : corruption de fichier via Debug
août 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer un lien symbolique lors de
l’utilisation de foomatic-rip en mode Debug, afin de corrompre un
fichier avec les droits de l’utilisateur lp.
Gravité : 1/4
Date création : 02/08/2011
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le filtre foomatic-rip ou foomatic-rip-hplip (écrit en C ou en
Perl) permet de transcrire les requêtes d’impression en fonction
du type de l’imprimante.
En mode Debug, foomatic-rip sauvegarde les données PostScript
avant de les imprimer. Cependant :
– le nom du fichier est fixe (/tmp/foomatic-rip.ps), et
– il est situé dans un répertoire publiquement inscriptible, et
– les liens symboliques ne sont pas gérés
Un attaquant local peut donc créer un lien symbolique lors de
l’utilisation de foomatic-rip en mode Debug, afin de corrompre un
fichier avec les droits de l’utilisateur lp.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/foomatic-rip-corruption-de-fichier-via-Debug-10885