viernes, 17 de abril de 2009

Múltiples vulnerabilidades en CUPS

El popular sistema de impresión CUPS ha publicado una actualización (la 1.3.10) que corrige un total de 12 vulnerabilidades que podrían permitir a un atacante desde obtener información sensible hasta ejecutar código arbitrario en remoto, a través de el intento de impresión de archivos especialmente manipulados.

CUPS ("Common Unix Printing System") es un sistema de impresión en red de entornos UNIX, basado en el primitivo IPP ("Internet Printing Protocol"). Se trata del estándar de impresión "de facto", permitiendo la impresión remota en impresoras "raster" y PostScript, a través de una red de datos, y de forma multiplataforma. CUPS está soportado por numerosos fabricantes, aparte de los distribuidores habituales de Linux y *BSD, notablemente Apple en su Mac OS X.

Brevemente, los fallos corregidos son:

* Se han corregido múltiples fallos en el decodificador JBIG2 que podrían provocar desbordamientos de enteros, desbordamientos de memoria intermedia y liberación de memoria arbitraria. Un atacante remoto podría ejecutar código arbitrario a través de un archivo PDF especialmente manipulado.

* Se han corregido múltiples fallos en la validación de variables de entrada en el decodificador JBIG2. Un atacante remoto podría ejecutar código arbitrario a través de un archivo PDF especialmente manipulado.

* Se han corregido múltiples fallos en el decodificador JBIG2. Un atacante remoto podría causar una denegación de servicio a través de un archivo PDF especialmente manipulado.

* Se ha corregido un fallo que podría provocar un desbordamiento de enteros basado en pila debido a un error al convertir imágenes con formato TIFF en los filtros 'imagetops' y 'imagetoraster'. Un atacante podría ejecutar código arbitrario a través de archivos TIFF especialmente modificados.

Las diferentes distribuciones de Linux y sistemas basados en UNIX están comenzando a publicar sus respectivos paquetes que corrigen las vulnerabilidades detectadas.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

CUPS 1.3.10
http://cups.org/articles.php?L582