Oracle Linux 3 / 4 / 5:cups (ELSA-2010-0490)

medium Nessus 插件 ID 68052

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2010:0490:

更新后的 cups 程序包修复了三个安全问题,现在可用于 Red Hat Enterprise Linux 3、4 和 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

通用 UNIX 打印系统 (CUPS) 提供了用于 UNIX 操作系统的便携式打印层。CUPS“texttops”过滤器将文本文件转换为 PostScript。

已在 CUPS“texttops”过滤器中发现缺少内存分配失败检查的缺陷,其导致产生空指针取消引用问题。攻击者可创建恶意文本文件,如果打印该打印文件,可导致“texttops”崩溃或可能以“lp”用户的身份执行任意代码。(CVE-2010-0542)

已在 CUPS Web 界面中发现跨站请求伪造 (CSRF) 问题。如果远程攻击者可诱骗以管理员身份登录 CUPS Web 界面的用户,令其访问特别构建的网站,攻击者就可以重新配置和禁用 CUPS,从而获取打印作业和系统文件的访问权限。(CVE-2010-0540)

注意:因针对 CVE-2010-0540 进行了修复,现在必须在 Web 浏览器中启用 Cookie 以使用 CUPS Web 界面。

已在 CUPS Web 界面中发现未初始化内存读取问题。如果攻击者能够访问 CUPS Web 界面,他们就可以使用特别构建的 URL 来利用此缺陷,从 cupsd 进程读取有限数量的内存,从而有可能获得敏感信息。(CVE-2010-1748)

Red Hat 在此感谢 Apple 产品安全团队负责地报告这些问题。上游感谢 regenrecht 为 CVE-2010-0542 的原始报告者;感谢 GNUCITIZEN 的 Adrian“pagvac”Pastor 以及 Tim Starling 为 CVE-2010-0540 的原始报告者;感谢 Luca Carettoni 为 CVE-2010-1748 的原始报告者。

建议 cups 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装此更新后,cupsd 后台程序将自动重新启动。

解决方案

更新受影响的 cups 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2010-June/001503.html

https://oss.oracle.com/pipermail/el-errata/2010-June/001504.html

https://oss.oracle.com/pipermail/el-errata/2010-June/001505.html

插件详情

严重性: Medium

ID: 68052

文件名: oraclelinux_ELSA-2010-0490.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:oracle:linux:cups, p-cpe:/a:oracle:linux:cups-devel, p-cpe:/a:oracle:linux:cups-libs, p-cpe:/a:oracle:linux:cups-lpd, cpe:/o:oracle:linux:3, cpe:/o:oracle:linux:4, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/6/17

漏洞发布日期: 2010/6/17

参考资料信息

CVE: CVE-2010-0540, CVE-2010-0542, CVE-2010-1748

BID: 40889, 40897

RHSA: 2010:0490