Menü
Alert! Security

CUPS patzt beim Verarbeiten manipulierter PNG-Bilder

Von
vorlesen Drucken Kommentare lesen 140 Beiträge

In der aktuellen Version 1.3.7 des Unix-Druckdienstes CUPS und wahrscheinlich auch in älteren Fassungen kann beim Verarbeiten von präparierten PNG-Bildern ein Ganzzahl-Überlauf auftreten. In dessen Folge kann es zu einem Pufferüberlauf kommen, durch den Angreifer aus dem lokalen Netz möglicherweise auch fremden Code einschleusen und ausführen können.

Der Fehler basiert auf einer Multiplikation in der Datei filter/image-png.c, die die Größe des zu reservierenden Speichers aus dem X- und Y-Größenwert des Bildes berechnet. Bei dieser Multiplikation kann ein Überlauf auftreten und der in der Folge reservierte Speicherbereich zu klein geraten.

Derzeit gibt es noch keine fehlerbereinigte Version der Software. Allerdings haben die Entwickler den Fehler im Versionsverwaltungssystem bereits behoben. Selbstkompilierer können die aktuellen Quellen davon herunterladen, neu übersetzen und installieren. Die Linux-Distributoren dürften den Patch in die aktuellen Versionen zurückportieren und aktualisierte Pakete anbieten, die Administratoren einspielen sollten. Bis zur Verfügbarkeit der Updates sollte der Zugriff auf per CUPS freigegebene Drucker auf vertrauenswürdige Rechner beschränkt werden.

Siehe dazu auch:

(dmk)

Anzeige
Anzeige