Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - CUPS : élévation de privilèges via RSS

août 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, membre du groupe lp, peut créer un lien symbolique,
puis lire le flux RSS de CUPS, afin d’élever ses privilèges.

Produits concernés : Debian, Fedora, Ubuntu, Unix (plateforme)

Gravité : 2/4

Date création : 21/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit CUPS dispose d’un service web, avec un flux
d’information RSS.

Les informations RSS proviennent du répertoire
/var/cache/cups/rss/. Cependant, un attaquant membre du groupe lp
peut créer un lien symbolique dans ce répertoire pointant vers un
fichier externe. Ce fichier est alors lu avec les privilèges root
et affiché dans le flux RSS.

En liant /var/run/cups/certs/0, un attaquant peut aussi acquérir
les privilèges du groupe CUPS @SYSTEM.

Un attaquant, membre du groupe lp, peut donc créer un lien
symbolique, puis lire le flux RSS de CUPS, afin d’élever ses
privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/CUPS-elevation-de-privileges-via-RSS-15074


Voir les articles précédents

    

Voir les articles suivants