aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2003/dsa-232.wml
blob: c7eb50cc5302f735d58679ffa63e24844d0483d1 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera
<a href="http://www.idefense.com/advisory/12.19.02.txt">sårbarheter</a>
upptäcktes i <span lang="en">Common Unix Printing System</span> (CUPS).
Flera av dessa problem gör det möjligt att kompromettera systemet utifrån
eller att orsaka en överbelastningsattack.
Projektet
<span lang="en">Common Vulnerabilities and Exposures</span>
identifierar följande problem:
</p>

<ul>
 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">CAN-2002-1383</a>:
  Flera heltalsspill gör det möjligt för en angripare att utifrån exekvera
  godtycklig kod via CUPSd:s http-gränssnitt och bildhanteringskoden i
  CUPS-filtren.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">CAN-2002-1366</a>:
  Kapplöpningseffekter i samband med <code>/etc/cups/certs/</code> gör det
  möjligt för lokala användare med tillgång till lp att skapa eller skriva
  över godtyckliga filer.
  Detta förekommer inte i versionen i Potato.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">CAN-2002-1367</a>:
  Denna sårbarhet möjliggör en angripare att utifrån lägga till skrivare
  utan autentisering via vissa UDP-paket, vilka sedan kan användas för att
  utföra oauktoriserade aktiviteter, såsom att stjäla det lokala
  rotcertifikatet för administrationsservern via en &rdquo;autentisering
  krävs&rdquo;-sida.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">CAN-2002-1368</a>:
  Negativa längder som sänds in i memcpy() kan orsaka
  överbelastningsattacker samt potentiellt exekvera godtycklig kod.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">CAN-2002-1369</a>:
  Ett osäkert anrop till funktionen strncat() vid behandling av strängen med
  flaggor gör det möjligt för en angripare utifrån att exekvera godtycklig
  kod med hjälp av ett buffertspill.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">CAN-2002-1371</a>:
  Bilder med bredden noll gör det möjligt för angripare utifrån att exekvera
  godtycklig kod via modifierade styckehuvuden.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">CAN-2002-1372</a>:
  CUPS kontrollerar inte på korrekt sätt returvärden från olika operationer
  som utförs på filer och uttag, vilket kan göra det möjligt för en
  angripare utifrån att utföra en överbelastningsattack.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">CAN-2002-1384</a>:
  Paketet cupsys innehåller viss kod från xpdf-paketet, vilket används för
  att konvertera PDF-filer för utskrift.
  Denna kod innehåller ett heltalsspill som kan utnyttjas.
  Detta förekommer inte i versionen i Potato.
 </li>
</ul>

<p>
Trots att vi efter bästa förmåga försökt rätta alla problem även i paketen
för Potato kan paketen fortfarande innehålla andra säkerhetsrelaterade
problem.
Vi rekommenderar därför de som använder Potatosystem med CUPS att uppgradera
till Woody inom en nära framtid.
</p>

<p>
För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i
version 1.1.14-4.3.
</p>

<p>
För den gamla stabila utgåvan (Potato) har dessa problem rättats i version
1.0.4-12.1.
</p>

<p>
För den instabila utgåvan (Sid) har dessa problem rättats i version
1.1.18-1.
</p>

<p>Vi rekommenderar att ni uppgraderar era CUPS-paket omedelbart.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-232.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy