The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Серьезные уязвимости в CUPS и FreeType"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Серьезные уязвимости в CUPS и FreeType"  
Сообщение от opennews on 17-Апр-09, 17:31 
В новом релизе сервера печати CUPS 1.3.10 (http://www.cups.org/articles.php?L582) исправлена опасная уязвимость (http://www.securityfocus.com/bid/34571): целочисленное переполнение (http://www.cups.org/str.php?L3031) в функции  _cupsImageReadTIFF() позволяет удаленному злоумышленнику выполнить свой код в системе с привилегиями CUPS процесса, через отправку на печать специальным образом оформленного TIFF изображения.

Также в CUPS исправлено две менее опасные проблемы безопасности: потенциально возможное целочисленное переполнение (http://www.cups.org/str.php?L2974)  в функции _cupsImageReadPNG и подверженность (http://www.cups.org/str.php?L3118) web-интерфейса "DNS rebinding (http://en.wikipedia.org/wiki/DNS_rebinding)" атакам, из-за ненадлежащей проверки HTTP заголовка Host.


Кроме того, в библиотеке FreeType (http://freetype.sourceforge.net/) устранено три уязвимости (http://secunia.com/advisories/34723/) в функциях cff_charset_compute_cids, ttcmap и ft_smooth_render_generic, по...

URL: http://www.securityfocus.com/bid/34571
Новость: https://www.opennet.ru/opennews/art.shtml?num=21313

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Серьезные уязвимости в CUPS и FreeType"  
Сообщение от DeathMokar on 17-Апр-09, 17:31 
Debian уже среагировал
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Серьезные уязвимости в CUPS и FreeType"  
Сообщение от emerge on 17-Апр-09, 20:49 
>Debian уже среагировал

Судя по http://packages.debian.org/search?suite=default§ion=all&...
среагировал только sid (testing).
Давайте сравним время выкатывания пропатченной старой или и вовсе новой версии cups в stable демьяна и, например, stable centos/opensuse.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Серьезные уязвимости в CUPS и FreeType"  
Сообщение от emerge on 17-Апр-09, 20:53 

>среагировал только sid (testing).

sid (unstable) конечно же.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Серьезные уязвимости в CUPS и FreeType"  
Сообщение от Тарас Бульба on 17-Апр-09, 21:01 
>sid (unstable) конечно же.

То есть какбэ намекается, что исправление уязвимости - это какбэ нововведение, а стабильная ветка должна консервативно содержать уязвимость? :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

11. "Серьезные уязвимости в CUPS и FreeType"  
Сообщение от Николай (??) on 17-Апр-09, 23:12 
Нет. Просто в случае stable и testing веток ребята стараются исправить косяк так, чтобы ничего не сломать по дороге.
В случае с unstable и ubuntu вопрос стабильности не является критичным, поэтому можно выпускать тяп-ляп-патчи на скорую руку.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

14. "Серьезные уязвимости в CUPS и FreeType"  
Сообщение от Аноним (??) on 18-Апр-09, 01:01 
> Судя по http://packages.debian.org/search?suite=default§ion=all&...
> среагировал только sid (testing).

разве ?

Кому:   debian-security-announce
Дата:   Сегодня 05:53

Package        : cups
Vulnerability  : integer overflow
Problem type   : local (remote)
Debian-specific: no
CVE Id         : CVE-2009-0163

. . .

For the stable distribution (lenny), this problem has been fixed in
version 1.3.8-1lenny5.

For the oldstable distribution (etch), this problem has been fixed in
version 1.2.7-4etch7.

For the testing distribution (squeeze) and the unstable distribution
(sid), this problem will be fixed soon.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Серьезные уязвимости в CUPS и FreeType"  
Сообщение от Аноним (??) on 17-Апр-09, 17:44 
Как и ubuntu
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Серьезные уязвимости в CUPS и FreeType"  
Сообщение от User294 (??) on 17-Апр-09, 18:02 
>Как и ubuntu

Мне вообще нравится их скорость реакции на опасные дыры.Гуд! :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

27. "Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF"  
Сообщение от pavlinux (ok) on 18-Апр-09, 02:05 
Во баянисты.... Тему-то не забыли...


> http://www.cups.org/strfiles/3031/str3031.patch

В каком месте у них переполнение???

-#  define CUPS_IMAGE_MAX_HEIGHT    0x7fffffff
-                    /* 2^31-1 */
+#  define CUPS_IMAGE_MAX_HEIGHT    0x3fffffff
+                    /* 2^30-1 */

0x7fffffff это тоже самое что и INT_MAX

А ну вас н...й, ........

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

34. "Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF"  
Сообщение от upyx (ok) on 18-Апр-09, 07:16 
>В каком месте у них переполнение???

Видимо, где-то в другом :)
Может быть это относительное значение и позже к нему прибавляется что-то еще. Нужно весь исходник смотреть, а не только патчик...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

35. "Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF"  
Сообщение от pavlinux (ok) on 18-Апр-09, 15:07 
>>В каком месте у них переполнение???
>
>Видимо, где-то в другом :)
>Может быть это относительное значение и позже к нему прибавляется что-то еще.
>Нужно весь исходник смотреть, а не только патчик...

Так почему бы "это ещё" не сделать (INT_MAX - CUPS_IMAGE_MAX_HEIGHT + 1)

Теоритически в том месте где возможно переполнение надо проверять

int VAR = 340294382393;

if (! (( -INT_MAX < VAR + CUPS_IMAGE_MAX_HEIGHT)  && ( VAR + CUPS_IMAGE_MAX_HEIGHT < INT_MAX)))
   {
     printf("Not overflow, work!\n");
}


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

45. "Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF"  
Сообщение от Аноним (??) on 20-Апр-09, 06:00 
След за Adobe Reader? Этого стоило ожидать.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру