CUPS < 1.3.10 複数の脆弱性

high Nessus プラグイン ID 36183

概要

リモートプリンターサービスは複数の脆弱性の影響を受けます。

説明

バナーによると、リモートホストにインストールされている CUPSのバージョンは 1.3.10 以前です。このようなバージョンは、以下の複数の問題の影響を受けます:

-「_cupsImageReadPNG()」のPNG画像検証コードにおける潜在的な整数オーバーフローにより、影響を受けるサービスを攻撃者がクラッシュさせたり、任意のコードを実行したりする可能性があります。(STR #2974)

- 特別に細工されたTIFFファイルの画像の高さを適切に検証できないため、「_ cupsImageReadTIFF()」にヒープベースの整数オーバーフローが存在します。これを利用して、任意のコードが実行される可能性があります。
(STR #3031)

- 受信リクエストにおけるHTTP Hostヘッダーを検証できないため、WebインターフェイスがDNS再バインド攻撃に脆弱な可能性があります。(STR #3118)

- pdftopsでのヒープベースのバッファオーバーフローにより、リモート攻撃者は、細工されたJBIG2シンボル辞書セグメントを使って、PDFファイルを介して任意のコードを実行できます。
(CVE-2009-0195)

- 「ippReadIO()」関数における欠陥のある「ip」構造の初期化により、匿名のリモート攻撃者が、2つの連続したIPP_TAG_UNSUPPORTEDタグを持つ悪意のあるIPPリクエストパケットを通じて、アプリケーションをクラッシュさせる可能性があります。
(CVE-2009-0949)

ソリューション

CUPSバージョン 1.3.10 以降にアップグレードしてください。

参考資料

http://www.cups.org/str.php?L2974

http://www.cups.org/str.php?L3031

http://www.cups.org/str.php?L3118

https://secuniaresearch.flexerasoftware.com/secunia_research/2009-18/

http://www.coresecurity.com/content/AppleCUPS-null-pointer-vulnerability

https://www.securityfocus.com/archive/1/504032/30/0/threaded

http://www.cups.org/articles.php?L582

プラグインの詳細

深刻度: High

ID: 36183

ファイル名: cups_1_3_10.nasl

バージョン: 1.24

タイプ: remote

ファミリー: Misc.

公開日: 2009/4/17

更新日: 2018/11/15

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:apple:cups

必要な KB アイテム: Settings/ParanoidReport, www/cups

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2008-5286, CVE-2009-0163, CVE-2009-0164, CVE-2009-0195, CVE-2009-0949

BID: 32518, 34571, 34665, 34791, 35169

CWE: 119, 189, 20, 399

Secunia: 34481