Schwachstellen im Unix-Druckdienst CUPS
Das Drucksystem CUPS enthält Schwachstellen, die Angreifer aus dem lokalen Netz zum Ausführen von fremdem Code missbrauchen können. Eine neue Version behebt die Software-Fehler.
Das OpenSource-Drucksystem CUPS hat die Version 1.3.5 des Unix-Dienstes veröffentlicht, die mehrere Sicherheitslücken schließt. Angreifer aus dem lokalen Netz konnten sie zum Einschmuggeln von Schadcode missbrauchen. Mitte des Jahres erwarb Apple die Rechte am Quellcode des Unix-Drucksystems, CUPS wird aber weiterhin unter GPL und LGPL veröffentlicht.
Unter den behobenen Fehlern finden sich Schwachstellen bei der Verarbeitung manipulierter PDF-Dateien, die vor etwa sechs Wochen in XPDF entdeckt wurden. Bislang unbekannt war ein Fehler im SNMP-Backend von CUPS, das beim Verarbeiten präparierter Antwortpakete in ASN.1-Notation aufgrund eines Vorzeichenfehlers patzen und dabei ebenfalls eingeschmuggelten Schadcode ausführen kann. Dieser Fehler betrifft sowohl die 1.2er- und 1.3er-Versionen von CUPS, für die im Fehlerverfolgungssystem Quellcode-Patches bereitstehen. In CUPS 1.2.x ist der SNMP-Dienst standardmäßig aktiv.
Die Version 1.3.5 behebt noch zahlreiche weitere, nicht sicherheitsrelevante Fehler in der Software. Mehrere Linux-Distributoren verteilen bereits neue CUPS-Pakete. Administratoren, die ihren Unix-Druckdienst selber kompilieren, sollten die aktuellen Quellen herunterladen, die Software neu übersetzen und installieren.
Siehe dazu auch:
- Common UNIX Printing System 1.3.5, Zusammenfassung der Änderungen von den CUPS-Entwicklern
- SNMP backend integer underflow/stack overflow in asn1_get_string(), Eintrag im Fehlerverfolgungssystem des CUPS-Projekts
- Patch behebt Sicherheitslücken in Xpdf [Update], Meldung von heise Security
(dmk)