URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 52676
[ Назад ]

Исходное сообщение
"Серьезные уязвимости в CUPS и FreeType"

Отправлено opennews , 17-Апр-09 17:31 
В новом релизе сервера печати CUPS 1.3.10 (http://www.cups.org/articles.php?L582) исправлена опасная уязвимость (http://www.securityfocus.com/bid/34571): целочисленное переполнение (http://www.cups.org/str.php?L3031) в функции  _cupsImageReadTIFF() позволяет удаленному злоумышленнику выполнить свой код в системе с привилегиями CUPS процесса, через отправку на печать специальным образом оформленного TIFF изображения.

Также в CUPS исправлено две менее опасные проблемы безопасности: потенциально возможное целочисленное переполнение (http://www.cups.org/str.php?L2974)  в функции _cupsImageReadPNG и подверженность (http://www.cups.org/str.php?L3118) web-интерфейса "DNS rebinding (http://en.wikipedia.org/wiki/DNS_rebinding)" атакам, из-за ненадлежащей проверки HTTP заголовка Host.


Кроме того, в библиотеке FreeType (http://freetype.sourceforge.net/) устранено три уязвимости (http://secunia.com/advisories/34723/) в функциях cff_charset_compute_cids, ttcmap и ft_smooth_render_generic, по...

URL: http://www.securityfocus.com/bid/34571
Новость: http://www.opennet.me/opennews/art.shtml?num=21313


Содержание

Сообщения в этом обсуждении
"Серьезные уязвимости в CUPS и FreeType"
Отправлено DeathMokar , 17-Апр-09 17:31 
Debian уже среагировал

"Серьезные уязвимости в CUPS и FreeType"
Отправлено emerge , 17-Апр-09 20:49 
>Debian уже среагировал

Судя по http://packages.debian.org/search?suite=default§ion=all&...
среагировал только sid (testing).
Давайте сравним время выкатывания пропатченной старой или и вовсе новой версии cups в stable демьяна и, например, stable centos/opensuse.


"Серьезные уязвимости в CUPS и FreeType"
Отправлено emerge , 17-Апр-09 20:53 

>среагировал только sid (testing).

sid (unstable) конечно же.


"Серьезные уязвимости в CUPS и FreeType"
Отправлено Тарас Бульба , 17-Апр-09 21:01 
>sid (unstable) конечно же.

То есть какбэ намекается, что исправление уязвимости - это какбэ нововведение, а стабильная ветка должна консервативно содержать уязвимость? :)


"Серьезные уязвимости в CUPS и FreeType"
Отправлено Николай , 17-Апр-09 23:12 
Нет. Просто в случае stable и testing веток ребята стараются исправить косяк так, чтобы ничего не сломать по дороге.
В случае с unstable и ubuntu вопрос стабильности не является критичным, поэтому можно выпускать тяп-ляп-патчи на скорую руку.

"Серьезные уязвимости в CUPS и FreeType"
Отправлено Аноним , 18-Апр-09 01:01 
> Судя по http://packages.debian.org/search?suite=default§ion=all&...
> среагировал только sid (testing).

разве ?

Кому:   debian-security-announce
Дата:   Сегодня 05:53

Package        : cups
Vulnerability  : integer overflow
Problem type   : local (remote)
Debian-specific: no
CVE Id         : CVE-2009-0163

. . .

For the stable distribution (lenny), this problem has been fixed in
version 1.3.8-1lenny5.

For the oldstable distribution (etch), this problem has been fixed in
version 1.2.7-4etch7.

For the testing distribution (squeeze) and the unstable distribution
(sid), this problem will be fixed soon.


"Серьезные уязвимости в CUPS и FreeType"
Отправлено Аноним , 17-Апр-09 17:44 
Как и ubuntu

"Серьезные уязвимости в CUPS и FreeType"
Отправлено User294 , 17-Апр-09 18:02 
>Как и ubuntu

Мне вообще нравится их скорость реакции на опасные дыры.Гуд! :)


"Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF"
Отправлено pavlinux , 18-Апр-09 02:05 
Во баянисты.... Тему-то не забыли...


> http://www.cups.org/strfiles/3031/str3031.patch

В каком месте у них переполнение???

-#  define CUPS_IMAGE_MAX_HEIGHT    0x7fffffff
-                    /* 2^31-1 */
+#  define CUPS_IMAGE_MAX_HEIGHT    0x3fffffff
+                    /* 2^30-1 */

0x7fffffff это тоже самое что и INT_MAX

А ну вас н...й, ........


"Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF"
Отправлено upyx , 18-Апр-09 07:16 
>В каком месте у них переполнение???

Видимо, где-то в другом :)
Может быть это относительное значение и позже к нему прибавляется что-то еще. Нужно весь исходник смотреть, а не только патчик...


"Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF"
Отправлено pavlinux , 18-Апр-09 15:07 
>>В каком месте у них переполнение???
>
>Видимо, где-то в другом :)
>Может быть это относительное значение и позже к нему прибавляется что-то еще.
>Нужно весь исходник смотреть, а не только патчик...

Так почему бы "это ещё" не сделать (INT_MAX - CUPS_IMAGE_MAX_HEIGHT + 1)

Теоритически в том месте где возможно переполнение надо проверять

int VAR = 340294382393;

if (! (( -INT_MAX < VAR + CUPS_IMAGE_MAX_HEIGHT)  && ( VAR + CUPS_IMAGE_MAX_HEIGHT < INT_MAX)))
   {
     printf("Not overflow, work!\n");
}



"Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF"
Отправлено Аноним , 20-Апр-09 06:00 
След за Adobe Reader? Этого стоило ожидать.