Laut einem Bericht von Secunia tritt die Schwachstelle in CUPS Version 1.2.x sowie 1.3.x (vor 1.3.5) auf. Sie entsteht über einen Signaturfehler in der Funktion „asn1_get_string()“ (Datei: „backend/snmp.c“). Die Schwachstelle lässt sich für einen Stack-basierten Pufferüberlauf ausnutzen, der als Denial-of-Service Angriff gegen CUPS missbraucht werden kann. Unter Umständen lässt sich beliebiger Code in betroffene Systeme einspeisen. Die Sicherheitslücke wird in der neuesten Version 1.3.5 von CUPS geschlossen. (vgw)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |