Bulletin d'alerte Debian
DSA-1462-1 hplip -- Validations des entrées insuffisantes
- Date du rapport :
- 13 janvier 2008
- Paquets concernés :
- hplip
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2007-5208.
- Plus de précisions :
-
Kees Cook a découvert que l'outil hpssd du système d'imagerie et d'impression Linux de HP ne réalisait pas de vérification suffisante des entrées des métacaractères de l'interpréteur de commandes. Cela pourrait engendrer une augmentation locale des privilèges à ceux de l'utilisateur hplip.
L'ancienne distribution stable (Sarge) n'est pas affectée.
Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1.6.10-3etch1.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 1.6.10-4.3.
Nous vous recommandons de mettre à jour votre paquet hplip.
- Corrigé dans :
-
Debian GNU/Linux 4.0 (stable)
- Source :
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1.dsc
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10.orig.tar.gz
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1.diff.gz
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10.orig.tar.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/h/hplip/hpijs-ppds_2.6.10+1.6.10-3etch1_all.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip-data_1.6.10-3etch1_all.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip-doc_1.6.10-3etch1_all.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip-data_1.6.10-3etch1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_alpha.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_alpha.deb
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_alpha.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_amd64.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_amd64.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_amd64.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_arm.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_arm.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_arm.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_arm.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_hppa.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_hppa.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_hppa.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_i386.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_i386.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_i386.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_ia64.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_ia64.deb
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_ia64.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_mips.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_mips.deb
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_mips.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_mipsel.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_mipsel.deb
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_mipsel.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_powerpc.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_powerpc.deb
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_powerpc.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_s390.deb
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_s390.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_s390.deb
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_sparc.deb
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_sparc.deb
- http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_sparc.deb
- http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.