CERTA-2004-AVI-219
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans la fonction de journalisation du démon rlprd permet l'exécution de code arbitraire à distance. Une deuxième vulnérabilité permet l'élévation de privilèges.
Description
Le paquetage rlpr contient des remplacements compatibles BSD pour les programmes lpr, lpq et lprm. Il permet aussi d'imprimer sur une imprimante locale des fichiers se trouvant sur une machine distante.
La fonctionnalité de journalisation du paquetage rlpr appelle syslog sans spécifier le format. Un utilisateur mal intentionné peut, en provoquant une erreur au moment de la connexion sur le serveur rlprd distant, exécuter du code arbitraire sur le serveur (CAN-2004-0393).
Une vulnérabilité de type dépassement de tampon affecte la fonction msg() dans rlpr. L'exploitation de cette vulnérabilité permet une élévation de privilèges (CAN-2004-0454).
Solution
Se référer au bulletin de l'éditeur pour la disponibilité des correctifs (voir Documentation).
rplrd en version 2.0.4.
Les versions antérieures pourraient être affectées.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cTT\u003erplrd\u003c/TT\u003e en version 2.0.4.\u003cBR\u003e Les versions ant\u00e9rieures pourraient \u00eatre affect\u00e9es.",
"content": "## Description\n\nLe paquetage rlpr contient des remplacements compatibles BSD pour les\nprogrammes lpr, lpq et lprm. Il permet aussi d\u0027imprimer sur une\nimprimante locale des fichiers se trouvant sur une machine distante.\n\nLa fonctionnalit\u00e9 de journalisation du paquetage rlpr appelle syslog\nsans sp\u00e9cifier le format. Un utilisateur mal intentionn\u00e9 peut, en\nprovoquant une erreur au moment de la connexion sur le serveur rlprd\ndistant, ex\u00e9cuter du code arbitraire sur le serveur (CAN-2004-0393).\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9passement de tampon affecte la fonction\nmsg() dans rlpr. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet une\n\u00e9l\u00e9vation de privil\u00e8ges (CAN-2004-0454).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de l\u0027\u00e9diteur pour la disponibilit\u00e9 des correctifs\n(voir Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-524-1 du 19 juin 2004 :",
"url": "http://www.debian.org/security/2004/dsa-524"
}
],
"reference": "CERTA-2004-AVI-219",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-07-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans la fonction de journalisation du d\u00e9mon rlprd\npermet l\u0027ex\u00e9cution de code arbitraire \u00e0 distance. Une deuxi\u00e8me\nvuln\u00e9rabilit\u00e9 permet l\u0027\u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s de rlpr",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin d\u0027alerte Debian DSA-524-1",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.