Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : CUPS, déni de service via add-rss-subscription

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut employer la fonctionnalité add-rss-subscription
de CUPS afin de le stopper.

Gravité : 1/4

Conséquences : déni de service du service

Provenance : document

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : source unique (2/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 19/11/2008

PRODUITS CONCERNÉS
- Unix - plateforme

DESCRIPTION

Le script cgi-bin/admin de CUPS implémente plusieurs opérations :
 start-printer : démarrage de l’imprimante
 set-printer-options : modification des options
 add-rss-subscription : souscription à un fil RSS indiquant les
évènements (logs)

Lorsque la fonctionnalité "add-rss-subscription" est appelée plus
de 100 (MaxSubscriptions) fois, un pointeur NULL est déréférencé
et stoppe le démon CUPS.

Pour mettre en oeuvre cette attaque, l’attaquant peut créer une
page HTML contenant 101 urls pointant vers le fil à souscrire,
puis inviter la victime à consulter cette page HTML.

Un attaquant peut donc créer une page HTML illicite et inviter la
victime à la lire pour stopper CUPS.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8258

http://vigilance.fr/vulnerabilite/8258


Voir les articles précédents

    

Voir les articles suivants