int(3501)

Boletines de Vulnerabilidades


Ejecución de comandos arbitrarios en Hewlett-Packard Linux Imaging and Printing Project

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Hewlett-Packard Linux Imaging and Printing Project 1.x
Hewlett-Packard Linux Imaging and Printing Project 2.x < 2.7.10

Descripción

Se ha encontrado una vulnerabilidad en Hewlett-Packard Linux Imaging and Printing Project en las versiones 1.x y en la versión 2.x anteriores a 2.7.10. La vulnerabilidad reside al no manejar de forma correcta metacaracteres de shell en una dirección origen cuando se llama a sendmail.

Un atacante remoto podría ejecutar comandos de forma arbitraria.

Solución



Actualización de software

Red Hat (RHSA-2007:0960-3)
Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux Desktop (v. 5 client)
https://rhn.redhat.com/

Debian (DSA 1462-1)

Debian Linux 4.0

Source
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1.dsc
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10.orig.tar.gz
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1.diff.gz
Paquetes de arquitectura independiente
http://security.debian.org/pool/updates/main/h/hplip/hpijs-ppds_2.6.10+1.6.10-3etch1_all.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip-data_1.6.10-3etch1_all.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip-doc_1.6.10-3etch1_all.deb
alpha (DEC Alpha)
http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_alpha.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_alpha.deb
http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_alpha.deb
amd64 (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_amd64.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_amd64.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_amd64.deb
arm (ARM)
http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_arm.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_arm.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_arm.deb
hppa (HP PA RISC)
http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_hppa.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_hppa.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_hppa.deb
i386 (Intel ia32)
http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_i386.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_i386.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_i386.deb
ia64 (Intel ia64)
http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_ia64.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_ia64.deb
http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_ia64.deb
mips (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_mips.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_mips.deb
http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_mips.deb
mipsel (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_mipsel.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_mipsel.deb
http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_mipsel.deb
powerpc (PowerPC)
http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_powerpc.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_powerpc.deb
http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_powerpc.deb
s390 (IBM S/390)
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_s390.deb
http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_s390.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_s390.deb
sparc (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/h/hplip/hplip_1.6.10-3etch1_sparc.deb
http://security.debian.org/pool/updates/main/h/hplip/hpijs_2.6.10+1.6.10-3etch1_sparc.deb
http://security.debian.org/pool/updates/main/h/hplip/hplip-dbg_1.6.10-3etch1_sparc.deb

Identificadores estándar

Propiedad Valor
CVE CVE-2007-5208
BID 26054

Recursos adicionales

Red Hat Security Advisory (RHSA-2007:0960-3)
https://rhn.redhat.com/errata/RHSA-2007-0960.html

Debian Security Advisory (DSA 1462-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00020.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2007-10-16
1.1 Aviso emitido por Debian (DSA 1462-1) 2008-01-21

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT