{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Les distributions suivantes sont  vuln\u00e9rables:  <UL>    <LI>OpenBSD 2.9 et ant\u00e9rieures;</LI>    <LI>FreeBSD 4.3 et ant\u00e9rieures;</LI>    <LI>NetBSD 1.5.1 et ant\u00e9rieures;</LI>    <LI>BSD/OS 4.1 et ant\u00e9rieures;</LI>    <LI>IBM AIX 4.3 et 5.1;</LI>    <LI>SUN SOLARIS 8.0 et ant\u00e9rieures;</LI>    <LI>HEWLETT-PACKARD HPUX 11.11 et ant\u00e9rieures;</LI>    <LI>SGI IRIX 6.5 \u00e0 6.5-13;</LI>    <LI>SuSE 7.2 et ant\u00e9rieures;</LI>    <LI>Debian 2.1 et 2.1r4;</LI>    <LI>RedHat 6.0 \u00e0 6.2;</LI>    <LI>Mandrake 7.1 et ant\u00e9rieures.</LI>  </UL></p>","content":"## Description\n\nLe service d'impression BSD permet le partage des imprimantes sur un\nr\u00e9seau.\n\nDe multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le service d'impression BSD\nin.lpd ou lpd (rlpdaemon sous HPUX) permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d'ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de root.\n\nPour que ces vuln\u00e9rabilit\u00e9s soit exploitables, le service d'impression\ndoit \u00eatre d\u00e9marr\u00e9.\n\nL'exploitation \u00e0 distance de ces vuln\u00e9rabilit\u00e9s ne peut \u00eatre r\u00e9alis\u00e9e\nque si la machine lan\u00e7ant l'attaque appara\u00eet dans le fichier\n/etc/hosts.equiv ou /etc/hosts.lpd sauf sur les distributions Debian,\nRedHat et IBM o\u00f9 il est possible de leurrer le m\u00e9canisme\nd'authentification.\n\n## Solution\n\nConsultez l'\u00e9diteur pour la mise-\u00e0-jour correspondant \u00e0 votre syst\u00e8me:\n\n-   FreeBSD:\n\n        ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:58.lpd.asc\n\n-   OpenBSD:\n\n        http://www.openbsd.org/errata29.html#lpd\n\n-   BSD/OS:\n\n        http://www.BSDI.COM/services/support/patches/patches-4.1/M410-044\n\n-   SGI:\n\n        ftp://patches.sgi.com/support/free/security/advisories/20011003-01-P\n\n-   IBM:\n\n        http://www-1.ibm.com/services/continuity/recover1.nsf/4699c03b46f2d4f68525678c006d45ae/85256a3400529a8685256ac7005cf00a/$FILE/oar391.txt\n\n-   HP: se r\u00e9f\u00e9rer au bulletin HPSBUX0108-163\n\n-   SUN: se r\u00e9f\u00e9rer \u00e0 l'avis CERTA-2001-AVI-090\n\n-   Debian:\n\n        http://www.debian.org/security/2000/20000109\n\n-   RedHat:\n\n        http://www.redhat.com/support/errata/RHSA-2001-147.html\n\n-   SuSE:\n\n        http://www.suse.com/de/support/security/2001_033_lprold_txt.txt\n\n-   Mandrake:\n\n        http://www.linux-mandrake.com/en/security/2000/MDKSA-2000-054.php3\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 \"Remote Buffer Overflow in BSD Line    Printer Daemon\":","url":"http://xforce.iss.net/alerts/advise94.php"}],"reference":"CERTA-2001-AVI-089","revisions":[{"description":"version initiale.","revision_date":"2001-08-31T00:00:00.000000"},{"description":"Ajout r\u00e9f\u00e9rence \u00e0 l'avis de s\u00e9curit\u00e9 d'IBM.","revision_date":"2001-09-12T00:00:00.000000"},{"description":"Ajout r\u00e9f\u00e9rence \u00e0 l'avis de s\u00e9curit\u00e9 de SuSE.","revision_date":"2001-10-29T00:00:00.000000"},{"description":"Ajout r\u00e9f\u00e9rence \u00e0 l'avis de s\u00e9curit\u00e9 de SGI.","revision_date":"2001-11-02T00:00:00.000000"},{"description":"Modifications suite \u00e0 l'avis CA-2001-30.","revision_date":"2001-11-19T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le service d'impression BSD\nin.lpd ou lpd (rlpdaemon sous HPUX) permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d'ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de root.\n\nL'exploitation de cette vuln\u00e9rabilit\u00e9 peut se faire en local ou \u00e0\ndistance.\n","title":"Vuln\u00e9rabilit\u00e9s dans le service d'impression BSD","vendor_advisories":[{"published_at":null,"title":"Avis ISS \"Remote Buffer Overflow Vulnerability in BSD Line Printer Daemon\"","url":null},{"published_at":null,"title":"Avis CA-2001-30 \"Multiple Vulnerabilities in lpd\"","url":"http://www.cert.org/advisories/CA-2001-30.html"}]}
