Sicherheitslücken im Unix-Druckdienst CUPS geschlossen
Der Druckdienst CUPS ist in Version 1.3.7 erschienen, die mehrere Schwachstellen schließt. Angreifer konnten durch die Lücken Schadcode einschleusen und ausführen.
Der quelloffene Druckdienst für Unix CUPS schließt in der jetzt erschienen Version 1.3.7 mehrere Sicherheitslücken, durch die Angreifer fremden Code einschleusen und ausführen konnten. Kommt der Dienst zum Einsatz, um Drucker im Netzwerk bereitzustellen, waren auch Angriffe aus dem Netz möglich.
Beim Verarbeiten von manipulierten GIF-Bildern mit unsinnigen Werten im Feld code_size konnte aufgrund einer fehlenden Überprüfung ein Pufferüberlauf auftreten. Zudem teilen sich die mitgelieferten CGI-Skripte die Funktion cgiCompileSearch(), die unter Umständen nicht genügend Speicherplatz für umgewandelte Suchanfragen reservierte. Dadurch konnte ein heapbasierter Pufferüberlauf auftreten.
Außerdem behebt die aktuelle Version weitere, weniger kritische Fehler. So hat der Filter für Grafiken im PBM-Format die Bilder invertiert; unter gewissen Umständen stürzte der Scheduler ab. Die CUPS-Entwickler empfehlen allen Nutzern der Software, das Update so bald wie möglich einzuspielen. Die Linux-Distibutoren verteilen bereits aktualisierte Pakete.
Siehe dazu auch:
- Common UNIX Printing System 1.3.7, Übersicht der Änderungen in der aktuellen CUPS-Version
- CVE-2008-0047: cgiCompileSearch buffer overflow, Eintrag in der Fehlerdatenbank von CUPS
- CVE-2008-1373: CUPS GIF image filter overflow, Eintrag in der Fehlerdatenbank von CUPS
(dmk)