{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Versions de <TT>CUPS</TT> ant\u00e9rieures \u00e0  la version 1.1.14.</p>","content":"## Description\n\nCUPS est un syst\u00e8me de gestion d'impressions pour les plateformes UNIX\nbas\u00e9 sur le protocole d'impression d'internet (IPP).\n\nUne vuln\u00e9rabilit\u00e9 de type \u00ab debordement de m\u00e9moire \u00bb exploitable sur\nCUPS est pr\u00e9sente lors de la lecture des noms d'attributs sur CUPS.\n\n  \nCette vuln\u00e9rabilit\u00e9 est exploitable \u00e0 distance.\n\n## Contournement provisoire\n\nFiltrer le port 631  \ntcp au niveau du garde barri\u00e8re pour \u00e9viter l'exploitation de cette\nvuln\u00e9rabilit\u00e9 depuis l'Internet.\n\n## Solution\n\nInstaller la version 1.1.14 de CUPS.\n\nDes mises \u00e0 jour sont \u00e9galement disponibles sous forme de paquetages\npour les distributions Linux (cf. section Documentation).\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 DSA-110 de Debian :","url":"http://www.debian.org/security/2002/dsa-110"},{"title":"Avis de s\u00e9curit\u00e9 RHSA-2002:032 de Redhat :","url":"http://www.redhat.com/support/errata/RHSA-2002-032.html"},{"title":"Avis de s\u00e9curit\u00e9 MDKSA-2002:015 de Mandrake :","url":"http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-015.php"}],"reference":"CERTA-2002-AVI-035","revisions":[{"description":"version initiale.","revision_date":"2002-02-18T00:00:00.000000"},{"description":"Ajout de l'avis de s\u00e9curit\u00e9 de Redhat","revision_date":"2002-03-19T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans CUPS permet \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9aliser l'ex\u00e9cution de code arbitraire \u00e0 distance.\n","title":"D\u00e9bordement de m\u00e9moire dans CUPS","vendor_advisories":[{"published_at":null,"title":"Bulettin de s\u00e9curit\u00e9 DSA-110 de Debian.","url":null}]}
