elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Hasta que versiones podría afectar ésta vulnerabilidad?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Hasta que versiones podría afectar ésta vulnerabilidad?  (Leído 3,012 veces)
Ethicalsk

Desconectado Desconectado

Mensajes: 113



Ver Perfil
Hasta que versiones podría afectar ésta vulnerabilidad?
« en: 23 Septiembre 2017, 10:44 am »

Buenas, estuve buscando vulnerabilidades para el software CUPS que trabaja usualmente en el puerto 631 con el protocolo ipp para servir de servidor de impresion. Encontré una vulnerabilidad del 2015 en CVE catalogada como crítica de 10 puntos:

https://www.cvedetails.com/cve/CVE-2015-1158/

Según dice CVE:

Citar
The add_job function in scheduler/ipp.c in cupsd in CUPS before 2.0.3 performs incorrect free operations for multiple-value job-originating-host-name attributes, which allows remote attackers to trigger data corruption for reference-counted strings via a crafted (1) IPP_CREATE_JOB or (2) IPP_PRINT_JOB request, as demonstrated by replacing the configuration file and consequently executing arbitrary code.   

Incluso el equipo de seguridad de google subió un exploit y mucha información en:

https://www.exploit-db.com/exploits/37336/

El cuál se titula:

CUPS < 2.0.3 - Multiple Vulnerabilities

Mi duda es. Para ustedes ésta vulnerabilidad afectaría al producto CUPS desde su primera versión hasta la 2.0.3 o si la versión es demasiado vieja, ya no se vería afectada por el fallo? Como aquí no aclaran nada, yo supongo que es desde la primera versión hasta la 2.0.3. Si tengo por ejemplo un CUPS 1.7, se supone por lógica que debería ser vulnerable a dicha falla, no?
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines