Vigil@nce - CUPS : buffer overflow de texttopdf
août 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un débordement de tampon dans
texttopdf de CUPS, afin de mener un déni de service, et
éventuellement d’exécuter du code.
Produits concernés : CUPS, Debian, Fedora, openSUSE, Ubuntu.
Gravité : 2/4.
Date création : 29/06/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit CUPS contient un utilitaire de conversion de texte brut
en PDF.
Lors de la génération de l’en-tête, dans la fonction
"WriteProlog", un taille de tampon est calculée en fonction du
nombre de lignes et de colonnes de texte. Cependant, utiliser des
valeurs trop petites pour ces nombres conduit à une allocation
incorrecte puis à un débordement de tampon lors de la
génération des pages.
Un attaquant peut donc provoquer un débordement de tampon dans
texttopdf de CUPS, afin de mener un déni de service, et
éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/CUPS-buffer-overflow-de-texttopdf-17249