1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere <a href="http://www.idefense.com/advisory/12.19.02.txt">\
Verwundbarkeiten</a> wurden im Common Unix Printing System (CUPS)
entdeckt. Mehrere dieser Probleme bieten die Möglichkeit für eine entfernte
Beeinträchtigung oder Diensteverweigerung (<q>denial of service</q>).
Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a>: Mehrere Integer-Überläufe erlauben es einem entfernten
Angreifer, willkürlichen Code über die CUPSd HTTP-Schnittstelle und den
Bilder-Behandlungs-Code in den CUPS-Filtern auszuführen.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a>: Race-Conditions in Verbindung mit
<code>/etc/cups/certs/</code> erlauben es lokalen Benutzern mit
lp-Privilegien, willkürliche Dateien zu schreiben oder zu überschreiben.
Dieses Problem ist nicht in der Potato-Version vorhanden.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a>: Diese Verwundbarkeit erlaubt es einem entfernten
Angreifer, Drucker ohne Authentifizierung mittels eines speziellen
UDP-Pakets hinzuzufügen, die dann dazu verwendet werden können, um
unberechtigte Aktivitäten wie das Stehlen des lokalen root-Zertifikats für
den Administrations-Server über eine <q>benötigt Autorisierung</q>-Seite
durchzuführen.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a>: Negative Längen, die an memcpy() übergeben werden,
können eine Diensteverweigerung (<q>Denial of Service</q>) verursachen und
möglicherweise willkürlichen
Code ausführen.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a>: Ein unsicherer strncat() Funktionsaufruf zur Bearbeitung
der Optionen erlaubt es einem entfernten Angreifer, willkürlichen Code
durch einen Pufferüberlauf auszuführen.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a>: Bilder mit einer Breite von Null erlauben es einem
entfernten Angreifer, willkürlichen Code durch modifizierte Chunk-Kopfzeilen
auszuführen.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a>: CUPS prüft die Rückgabewerte von verschiedenen Datei- und
Socket-Operationen nicht ordentlich, was es einem entfernten Angreifer
erlauben könnte, eine Diensteverweigerung (<q>Denial of Service</q>)
durchzuführen.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a>: Das cupsys-Paket enthält einigen Code des xpdf-Pakets, der
verwendet wird, um PDF-Dateien zum Drucken zu konvertieren, der einen
ausnutzbaren Integer-Überlauf-Fehler enthält. Dies ist nicht in der
Potato-Version vorhanden.</li>
</ul>
<p>Obwohl wir uns ernsthaft bemühten, alle Probleme in den Paketen auch für
Potato zu beseitigen, können die Pakete dennoch andere sicherheitsbezogene
Probleme aufweisen. Deshalb empfehlen wir allen Benutzern von CUPS in einem
Potato-System, schnell auf Woody zu aktualisieren.</p>
<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
Version 1.1.14-4.3 behoben.</p>
<p>Für die alte stable Distribution (Potato) wurden diese Probleme in
Version 1.0.4-12.1 behoben.</p>
<p>Für die unstable Distribution (Sid) wurden diese Probleme in
Version 1.1.18-1 behoben.</p>
<p>Wir empfehlen Ihnen, unverzüglich Ihre CUPS-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$
|