Sicherheitslücken im Unix-Druckdienst CUPS geschlossen

Der Druckdienst CUPS ist in Version 1.3.7 erschienen, die mehrere Schwachstellen schließt. Angreifer konnten durch die Lücken Schadcode einschleusen und ausführen.

In Pocket speichern vorlesen Druckansicht 22 Kommentare lesen
Lesezeit: 1 Min.
Von

Der quelloffene Druckdienst für Unix CUPS schließt in der jetzt erschienen Version 1.3.7 mehrere Sicherheitslücken, durch die Angreifer fremden Code einschleusen und ausführen konnten. Kommt der Dienst zum Einsatz, um Drucker im Netzwerk bereitzustellen, waren auch Angriffe aus dem Netz möglich.

Beim Verarbeiten von manipulierten GIF-Bildern mit unsinnigen Werten im Feld code_size konnte aufgrund einer fehlenden Überprüfung ein Pufferüberlauf auftreten. Zudem teilen sich die mitgelieferten CGI-Skripte die Funktion cgiCompileSearch(), die unter Umständen nicht genügend Speicherplatz für umgewandelte Suchanfragen reservierte. Dadurch konnte ein heapbasierter Pufferüberlauf auftreten.

Außerdem behebt die aktuelle Version weitere, weniger kritische Fehler. So hat der Filter für Grafiken im PBM-Format die Bilder invertiert; unter gewissen Umständen stürzte der Scheduler ab. Die CUPS-Entwickler empfehlen allen Nutzern der Software, das Update so bald wie möglich einzuspielen. Die Linux-Distibutoren verteilen bereits aktualisierte Pakete.

Siehe dazu auch:

(dmk)