<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Серьезные уязвимости в CUPS и FreeType</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52676.html</link>
    <description>В новом релизе сервера печати CUPS 1.3.10 (http://www.cups.org/articles.php?L582) исправлена опасная уязвимость (http://www.securityfocus.com/bid/34571): целочисленное переполнение (http://www.cups.org/str.php?L3031) в функции  _cupsImageReadTIFF() позволяет удаленному злоумышленнику выполнить свой код в системе с привилегиями CUPS процесса, через отправку на печать специальным образом оформленного TIFF изображения. &lt;br&gt;&lt;br&gt;Также в CUPS исправлено две менее опасные проблемы безопасности: потенциально возможное целочисленное переполнение (http://www.cups.org/str.php?L2974)  в функции _cupsImageReadPNG и подверженность (http://www.cups.org/str.php?L3118) web-интерфейса &quot;DNS rebinding (http://en.wikipedia.org/wiki/DNS_rebinding)&quot; атакам, из-за ненадлежащей проверки HTTP заголовка Host.&lt;br&gt;&lt;br&gt;&lt;br&gt;Кроме того, в библиотеке FreeType (http://freetype.sourceforge.net/) устранено три уязвимости (http://secunia.com/advisories/34723/) в функциях cff_charset_compute_cids, ttcmap и ft_smooth_render_generic, по...&lt;br&gt;&lt;br&gt;URL: http://www.sec</description>

<item>
    <title>Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52676.html#45</link>
    <pubDate>Mon, 20 Apr 2009 02:00:22 GMT</pubDate>
    <description>След за Adobe Reader? Этого стоило ожидать.&lt;br&gt;</description>
</item>

<item>
    <title>Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52676.html#35</link>
    <pubDate>Sat, 18 Apr 2009 11:07:56 GMT</pubDate>
    <description>&amp;gt;&amp;gt;В каком месте у них переполнение??? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Видимо, где-то в другом :) &lt;br&gt;&amp;gt;Может быть это относительное значение и позже к нему прибавляется что-то еще. &lt;br&gt;&amp;gt;Нужно весь исходник смотреть, а не только патчик... &lt;br&gt;&lt;br&gt;Так почему бы &quot;это ещё&quot; не сделать (INT_MAX - CUPS_IMAGE_MAX_HEIGHT + 1) &lt;br&gt;&lt;br&gt;Теоритически в том месте где возможно переполнение надо проверять &lt;br&gt;&lt;br&gt; int VAR = 340294382393; &lt;br&gt;&lt;br&gt; if (! (( -INT_MAX &amp;lt; VAR + CUPS_IMAGE_MAX_HEIGHT)  &amp;&amp; ( VAR + CUPS_IMAGE_MAX_HEIGHT &amp;lt; INT_MAX))) &lt;br&gt;   &#123;&lt;br&gt;     printf(&quot;Not overflow, work!&#092;n&quot;);&lt;br&gt; &#125;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF (upyx)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52676.html#34</link>
    <pubDate>Sat, 18 Apr 2009 03:16:30 GMT</pubDate>
    <description>&amp;gt;В каком месте у них переполнение??? &lt;br&gt;&lt;br&gt;Видимо, где-то в другом :)&lt;br&gt;Может быть это относительное значение и позже к нему прибавляется что-то еще. Нужно весь исходник смотреть, а не только патчик...&lt;br&gt;</description>
</item>

<item>
    <title>Серьезные уязвимости в CUPS, FreeType, XPDF и KPDF (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52676.html#27</link>
    <pubDate>Fri, 17 Apr 2009 22:05:57 GMT</pubDate>
    <description>Во баянисты.... Тему-то не забыли... &lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt; http://www.cups.org/strfiles/3031/str3031.patch&lt;br&gt;&lt;br&gt;В каком месте у них переполнение???&lt;br&gt;&lt;br&gt;-#  define CUPS_IMAGE_MAX_HEIGHT0x7fffffff&lt;br&gt;-/* 2^31-1 */&lt;br&gt;+#  define CUPS_IMAGE_MAX_HEIGHT0x3fffffff&lt;br&gt;+/* 2^30-1 */&lt;br&gt;&lt;br&gt;0x7fffffff это тоже самое что и INT_MAX &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;А ну вас н...й, ........ &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
