blob: c7eb50cc5302f735d58679ffa63e24844d0483d1 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera
<a href="http://www.idefense.com/advisory/12.19.02.txt">sårbarheter</a>
upptäcktes i <span lang="en">Common Unix Printing System</span> (CUPS).
Flera av dessa problem gör det möjligt att kompromettera systemet utifrån
eller att orsaka en överbelastningsattack.
Projektet
<span lang="en">Common Vulnerabilities and Exposures</span>
identifierar följande problem:
</p>
<ul>
<li>
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">CAN-2002-1383</a>:
Flera heltalsspill gör det möjligt för en angripare att utifrån exekvera
godtycklig kod via CUPSd:s http-gränssnitt och bildhanteringskoden i
CUPS-filtren.
</li>
<li>
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">CAN-2002-1366</a>:
Kapplöpningseffekter i samband med <code>/etc/cups/certs/</code> gör det
möjligt för lokala användare med tillgång till lp att skapa eller skriva
över godtyckliga filer.
Detta förekommer inte i versionen i Potato.
</li>
<li>
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">CAN-2002-1367</a>:
Denna sårbarhet möjliggör en angripare att utifrån lägga till skrivare
utan autentisering via vissa UDP-paket, vilka sedan kan användas för att
utföra oauktoriserade aktiviteter, såsom att stjäla det lokala
rotcertifikatet för administrationsservern via en ”autentisering
krävs”-sida.
</li>
<li>
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">CAN-2002-1368</a>:
Negativa längder som sänds in i memcpy() kan orsaka
överbelastningsattacker samt potentiellt exekvera godtycklig kod.
</li>
<li>
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">CAN-2002-1369</a>:
Ett osäkert anrop till funktionen strncat() vid behandling av strängen med
flaggor gör det möjligt för en angripare utifrån att exekvera godtycklig
kod med hjälp av ett buffertspill.
</li>
<li>
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">CAN-2002-1371</a>:
Bilder med bredden noll gör det möjligt för angripare utifrån att exekvera
godtycklig kod via modifierade styckehuvuden.
</li>
<li>
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">CAN-2002-1372</a>:
CUPS kontrollerar inte på korrekt sätt returvärden från olika operationer
som utförs på filer och uttag, vilket kan göra det möjligt för en
angripare utifrån att utföra en överbelastningsattack.
</li>
<li>
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">CAN-2002-1384</a>:
Paketet cupsys innehåller viss kod från xpdf-paketet, vilket används för
att konvertera PDF-filer för utskrift.
Denna kod innehåller ett heltalsspill som kan utnyttjas.
Detta förekommer inte i versionen i Potato.
</li>
</ul>
<p>
Trots att vi efter bästa förmåga försökt rätta alla problem även i paketen
för Potato kan paketen fortfarande innehålla andra säkerhetsrelaterade
problem.
Vi rekommenderar därför de som använder Potatosystem med CUPS att uppgradera
till Woody inom en nära framtid.
</p>
<p>
För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i
version 1.1.14-4.3.
</p>
<p>
För den gamla stabila utgåvan (Potato) har dessa problem rättats i version
1.0.4-12.1.
</p>
<p>
För den instabila utgåvan (Sid) har dessa problem rättats i version
1.1.18-1.
</p>
<p>Vi rekommenderar att ni uppgraderar era CUPS-paket omedelbart.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
|