В новом релизе сервера печати CUPS 1.3.10 (http://www.cups.org/articles.php?L582) исправлена опасная уязвимость (http://www.securityfocus.com/bid/34571): целочисленное переполнение (http://www.cups.org/str.php?L3031) в функции _cupsImageReadTIFF() позволяет удаленному злоумышленнику выполнить свой код в системе с привилегиями CUPS процесса, через отправку на печать специальным образом оформленного TIFF изображения.Также в CUPS исправлено две менее опасные проблемы безопасности: потенциально возможное целочисленное переполнение (http://www.cups.org/str.php?L2974) в функции _cupsImageReadPNG и подверженность (http://www.cups.org/str.php?L3118) web-интерфейса "DNS rebinding (http://en.wikipedia.org/wiki/DNS_rebinding)" атакам, из-за ненадлежащей проверки HTTP заголовка Host.
Кроме того, в библиотеке FreeType (http://freetype.sourceforge.net/) устранено три уязвимости (http://secunia.com/advisories/34723/) в функциях cff_charset_compute_cids, ttcmap и ft_smooth_render_generic, по...URL: http://www.securityfocus.com/bid/34571
Новость: http://www.opennet.me/opennews/art.shtml?num=21313
Debian уже среагировал
>Debian уже среагировалСудя по http://packages.debian.org/search?suite=default§ion=all&...
среагировал только sid (testing).
Давайте сравним время выкатывания пропатченной старой или и вовсе новой версии cups в stable демьяна и, например, stable centos/opensuse.
>среагировал только sid (testing).sid (unstable) конечно же.
>sid (unstable) конечно же.То есть какбэ намекается, что исправление уязвимости - это какбэ нововведение, а стабильная ветка должна консервативно содержать уязвимость? :)
Нет. Просто в случае stable и testing веток ребята стараются исправить косяк так, чтобы ничего не сломать по дороге.
В случае с unstable и ubuntu вопрос стабильности не является критичным, поэтому можно выпускать тяп-ляп-патчи на скорую руку.
> Судя по http://packages.debian.org/search?suite=default§ion=all&...
> среагировал только sid (testing).разве ?
Кому: debian-security-announce
Дата: Сегодня 05:53Package : cups
Vulnerability : integer overflow
Problem type : local (remote)
Debian-specific: no
CVE Id : CVE-2009-0163. . .
For the stable distribution (lenny), this problem has been fixed in
version 1.3.8-1lenny5.For the oldstable distribution (etch), this problem has been fixed in
version 1.2.7-4etch7.For the testing distribution (squeeze) and the unstable distribution
(sid), this problem will be fixed soon.
Как и ubuntu
>Как и ubuntuМне вообще нравится их скорость реакции на опасные дыры.Гуд! :)
Во баянисты.... Тему-то не забыли...
> http://www.cups.org/strfiles/3031/str3031.patchВ каком месте у них переполнение???
-# define CUPS_IMAGE_MAX_HEIGHT 0x7fffffff
- /* 2^31-1 */
+# define CUPS_IMAGE_MAX_HEIGHT 0x3fffffff
+ /* 2^30-1 */0x7fffffff это тоже самое что и INT_MAX
А ну вас н...й, ........
>В каком месте у них переполнение???Видимо, где-то в другом :)
Может быть это относительное значение и позже к нему прибавляется что-то еще. Нужно весь исходник смотреть, а не только патчик...
>>В каком месте у них переполнение???
>
>Видимо, где-то в другом :)
>Может быть это относительное значение и позже к нему прибавляется что-то еще.
>Нужно весь исходник смотреть, а не только патчик...Так почему бы "это ещё" не сделать (INT_MAX - CUPS_IMAGE_MAX_HEIGHT + 1)
Теоритически в том месте где возможно переполнение надо проверять
int VAR = 340294382393;
if (! (( -INT_MAX < VAR + CUPS_IMAGE_MAX_HEIGHT) && ( VAR + CUPS_IMAGE_MAX_HEIGHT < INT_MAX)))
{
printf("Not overflow, work!\n");
}
След за Adobe Reader? Этого стоило ожидать.