RHEL 5:cups (RHSA-2012:0302)

medium Nessus 插件 ID 58056

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 cups 程序包修复了一个安全问题和各种缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

通用 UNIX 打印系统 (CUPS) 提供用于 Linux、UNIX 和类似操作系统的便携式打印层。

在 CUPS GIF 图像格式阅读器使用的 Lempel-Ziv-Welch (LZW) 解压缩算法实现中发现一个基于堆的缓冲区溢出缺陷。攻击者可以创建恶意 GIF 图像文件,打印该文件后,可能导致 CUPS 崩溃,或者可能以“lp”用户的权限执行任意代码。(CVE-2011-2896)

此更新还修复以下缺陷:

* 在此更新之前,“显示已完成的作业”、“显示所有作业”和“显示活动作业”按钮会全局返回跨所有打印机的结果,而不是返回指定打印机的结果。通过此更新,将仅显示所选打印机的作业。(BZ#625900)

* 在此更新之前,串行后端的代码包含错误的条件。因此,无法取消原始打印队列上的打印作业。此更新修改了串行后端代码中的该条件。现在,用户可以取消这些打印作业。
(BZ#625955)

* 在此更新之前,如果用作管道,textonly 过滤器不会工作,例如在命令行未指定文件名而副本数量始终为 1 时。此更新修改 textonly 过滤器中的条件。现在,无论指定的副本数量如何,都会将数据发送到打印机。(BZ#660518)

* 在此更新之前,cups 后台程序在启用安全增强型 Linux (SELinux) 功能的情况下运行时,文件描述符计数会一直增加到耗尽资源为止。通过此更新,所有资源将仅被分配一次。(BZ#668009)

* 在此更新之前,CUPS 未正确处理 LANG 环境变量的 en_US.ASCII 值。因此,如果使用具有该值的 LANG,lpadmin、lpstat 和 lpinfo 二进制文件会无法写入到标准输出。此更新修复了对 en_US.ASCII 值的处理,二进制文件现在可正确写入到标准输出。(BZ#759081)

建议所有 cups 用户升级这些更新后的程序包,其中包含用于解决这些问题的向后移植的修补程序。安装此更新后,cupsd 后台程序将自动重新启动。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2012:0302

https://access.redhat.com/security/cve/cve-2011-2896

插件详情

严重性: Medium

ID: 58056

文件名: redhat-RHSA-2012-0302.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2012/2/21

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.1

时间分数: 4.4

矢量: AV:N/AC:H/Au:N/C:P/I:P/A:P

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:cups, p-cpe:/a:redhat:enterprise_linux:cups-debuginfo, p-cpe:/a:redhat:enterprise_linux:cups-devel, p-cpe:/a:redhat:enterprise_linux:cups-libs, p-cpe:/a:redhat:enterprise_linux:cups-lpd, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/2/21

漏洞发布日期: 2011/8/19

参考资料信息

CVE: CVE-2011-2896

BID: 49148

RHSA: 2012:0302