domingo, 28 de agosto de 2011

Ejecución de código en CUPS

Se han publicado un par de fallos en CUPS que podrían permitir a un atacante ejecutar código arbitrario en remoto.
CUPS son las siglas de Common Unix Printing System, un sistema de impresión desarrollado por Michael Sweet, dueño de Easy Software Products, para sistemas operativos tipo UNIX. Posteriormente fue adoptado por Apple para su sistema operativo Mac OS X.

Estas vulnerabilidades permitirían la ejecución remota de código si el atacante envía a imprimir una imagen en formato GIF especialmente manipulada. Provocaría un desbordamiento de memoria intermedia basada en pila cuando se procesan imágenes en la función gif_read_lzw del fichero filter/image-gif.c.

Estas vulnerabilidades son muy similares entre sí y ya han sido previamente corregidas en otras implementaciones para otros programas que procesan imágenes GIF.

CUPS ya ha publicado una nueva versión del código fuente disponible en la web.


Borja Luaces
bluaces@hispasec.com


Más información:

STR #3914: cups: GIF reader loop, STR #3867 like
http://cups.org/str.php?L3914

STR #3867: cups: gif reader infinite loop and heap buffer overflow
http://cups.org/str.php?L3867

No hay comentarios:

Publicar un comentario en la entrada