CUPS patzt beim Verarbeiten manipulierter PNG-Bilder

Im Unix-Druckdienst CUPS können präparierte PNG-Bilder in Druckaufträgen einen Pufferüberlauf provozieren, in dessen Folge eingeschleuster Schadcode ausgeführt wird.

In Pocket speichern vorlesen Druckansicht 140 Kommentare lesen
Lesezeit: 1 Min.
Von

In der aktuellen Version 1.3.7 des Unix-Druckdienstes CUPS und wahrscheinlich auch in älteren Fassungen kann beim Verarbeiten von präparierten PNG-Bildern ein Ganzzahl-Überlauf auftreten. In dessen Folge kann es zu einem Pufferüberlauf kommen, durch den Angreifer aus dem lokalen Netz möglicherweise auch fremden Code einschleusen und ausführen können.

Der Fehler basiert auf einer Multiplikation in der Datei filter/image-png.c, die die Größe des zu reservierenden Speichers aus dem X- und Y-Größenwert des Bildes berechnet. Bei dieser Multiplikation kann ein Überlauf auftreten und der in der Folge reservierte Speicherbereich zu klein geraten.

Derzeit gibt es noch keine fehlerbereinigte Version der Software. Allerdings haben die Entwickler den Fehler im Versionsverwaltungssystem bereits behoben. Selbstkompilierer können die aktuellen Quellen davon herunterladen, neu übersetzen und installieren. Die Linux-Distributoren dürften den Patch in die aktuellen Versionen zurückportieren und aktualisierte Pakete anbieten, die Administratoren einspielen sollten. Bis zur Verfügbarkeit der Updates sollte der Zugriff auf per CUPS freigegebene Drucker auf vertrauenswürdige Rechner beschränkt werden.

Siehe dazu auch:

(dmk)