The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Серия уязвимостей в библиотеках cpdb-libs, развиваемых проектом OpenPrinting

16.06.2023 11:13

В библиотеках из пакета cpdb-libs (Common Print Dialog Backends), предлагающего фронтэнды и бэкенды для организации работы диалогов вывода на печать и абстрагирования диалогов, используемых в графических тулкитах и приложениях (GTK, Qt, LibreOffice, Firefox, Chromium и т.п.) от различных технологий вывода на печать (CUPS/IPP, облачные сервисы и т.п.), выявлены уязвимости (CVE-2023-34095), приводящие к переполнению буфера при обработке внешних данных.

Проблема вызвана повсеместным использованием функций scanf и fscanf в коде для копирования данных в буфер фиксированного размера без проверки или ограничения размера копируемых данных, например, 'scanf("%s%s%s", file_path, printer_id, backend_name)'. Исправление пока доступно в виде патча, заменяющего вызовы вида 'scanf("%s", buf)' на 'scanf("%1023s", buf)'.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Обновление SSH-клиента PuTTY 0.67 с устранением уязвимости
  3. OpenNews: Возможность запуска кода в обход Safe Mode во всех версиях PHP
  4. OpenNews: Уязвимости в системе печати CUPS
  5. OpenNews: Уязвимость в cups-filters, позволяющая выполнить код на сервере
  6. OpenNews: Основы разработки безопасного программного обеспечения
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59304-cpdb
Ключевые слова: cpdb, scanf, cpdb, print
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (29) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:33, 16/06/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Нашли очередную закладку. Одно дело когда заведомо уязвимые компоненты отключаются, и другое, когда их бандлят и насильно впихивают.
     
  • 1.2, beck (??), 11:33, 16/06/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нормально,  чо. Впрочем,  99,999% программного обеспечения именно таковы...
     
     
  • 2.4, Аноним (4), 12:54, 16/06/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Впрочем,  99,999% программного обеспечения именно таковы..

    ... если оно написано на православной сишечке.

     
     
  • 3.12, Аноним (12), 15:06, 16/06/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как показывает практика java с растом не спасают
     
     
  • 4.27, Аноним (27), 03:50, 17/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Rust принимает ввод в контейнер или срез.
     
  • 4.29, Аноним (29), 04:20, 17/06/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    врун. Еще как спасают. Именно практика и показывает

    Memory Safe Languages in Android 13
    https://security.googleblog.com/2022/12/memory-safe-languages-in-android-13.ht

     
  • 3.24, Ivan_83 (ok), 00:57, 17/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это враньё и вы знаете это.
     
  • 3.33, Аноним (33), 10:12, 18/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >если оно написано на православной сишечке

    Разрешаю переписать все на "правильном" языке. Вперед!

     

  • 1.3, Аноним (3), 11:56, 16/06/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Серия уязвимостей, развиваемых проектом OpenPrinting.
     
  • 1.5, Аноним (4), 12:57, 16/06/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > выявлены уязвимости ... приводящие к переполнению буфера при обработке внешних данных

    Угадай язык по тексту отрывку из новости :)

     
  • 1.6, Аноним (6), 13:03, 16/06/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Как можно обос$аться в программе пишушей в порт принтера поток?
     
     
  • 2.8, Шарп (ok), 13:12, 16/06/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Просто нужно взять соответствующий язык программирования.
     
  • 2.23, Ivan_83 (ok), 00:56, 17/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вы путаете ещё с p9100 или как его там.
     

  • 1.7, Шарп (ok), 13:12, 16/06/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >scanf и fscanf без проверки или ограничения размера копируемых данных

    Типикал сишка.

     
     
  • 2.9, 1 (??), 14:11, 16/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    угу детей бьют по рукам за такие ашипки. Там ещё strcpy И memcpy нет ?
     
     
  • 3.22, Ivan_83 (ok), 00:55, 17/06/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    strcpy теперь типа и не нужен, есть более адекватные замены, а memcpy вне конкуренции, это база.
     

  • 1.10, Аноним (10), 14:48, 16/06/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как бы над Сишкой не смеялись, а мне как обычному пользователю нет смысла топить за раст. Во-первых, раст не может некоторых вещей. Во-вторых, сишка спасает нас от кибергулага корпораций.
     
     
  • 2.11, Анонин (?), 15:01, 16/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Обычно пользователю - в первую очередь - нужен софт без ТАКИХ багов.
    А всякие кибергулаги, лицензионные холиворы и тд. - это уже вторично.

    > Во-первых, раст не может некоторых вещей

    Каких?

     
     
  • 3.13, Аноним (12), 15:11, 16/06/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это ты уже за обычных пользователей решил?
    Молодец, пойдёшь дорогой мозиллы, те тоже раз за разом убирали функционал 1% пользователей, пока не стали филиалом хрома.
    Внезапно обычный пользователь это не среднее по больнице и даже не медиана, а набор разных групп, в том числе тех кому не нужны кибергулаги.
     
     
  • 4.14, Анонин (?), 15:28, 16/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Напомню - сишка это не язык полуторапроцентников.

    На ней пишут кучу коммерческого софта. В той же макос еще куча си где-то в недрах Foundation (всякие CFString и тд) и вычищать богомерзкую оттуда будут еще долго.
    Это еще куча rtos, мк и тд. И везде можно сделать такую тупую ошибку.

    > Молодец, пойдёшь дорогой мозиллы

    Мозилу убили иcтeрички-нищeбpoды, которые хотят бесплатный браузер, но при этом отвергают любую попытку монетизации (типа поиска по умолчанию, покета и тд) и начинают размазывать свое г по интернетам в при каждой попытки мозилы остаться в живых.

    Мозила вообще существует только на деньги гугла, которому это дешевле чем возиться с антимонопольщиками. Пока еще дешевле.

    > а набор разных групп, в том числе тех кому не нужны кибергулаги.

    В том числе 0.5% кому не нужны кибергулаги))

     
  • 2.28, Аноним (27), 04:01, 17/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Никто не мешает Вам написать на Си библиотеку, а потом импортировать из неё, например:

    let secret_number:u32;
    let seed = match SystemTime::now().duration_since(UNIX_EPOCH){
    Ok(num) => num,
    Err(_) => {eprintln!("void seed"); panic!("void seed");},
    };
    extern "C" {
    fn srand(_:u32);
    fn rand() -> u32;
    }
    unsafe{
        srand(seed.as_secs() as u32);
        for _i in 0..(rand()%40+1){rand();}
        secret_number = rand()%50;
    }


     

  • 1.15, Анонимусс (?), 15:43, 16/06/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    О, в лучшие погромисты на божественной опять допустили настолько глупую ошибку!
    Наверное это были ненастоящие погромисты))
     
     
  • 2.32, Аноним (32), 22:18, 17/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Наверное это были ненастоящие погромисты))

    Как не настоящие? Как раз настоящие. Погромисты это те кто программируют погром. ))

     
  • 2.34, Аноним (33), 10:15, 18/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Щас настоящие придут и все перепишут на правильном... а нет, не придут, это же не язык чесать.
     

  • 1.17, pashev.ru (?), 18:38, 16/06/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Разработчики Фортрана не дураки были.
     
     
  • 2.31, Аноним (-), 15:27, 17/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В чём были не дураки? Разверни свою мысль.
     

  • 1.19, Аноним (19), 20:32, 16/06/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > использованием функций scanf

    а чем им snprintf не угодил?

     
     
  • 2.21, Ivan_83 (ok), 00:53, 17/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это обратная функция по сути.
     

  • 1.26, Аноним (27), 03:42, 17/06/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Судя по самой идеи Common Print Dialog Backends это не последняя уязвимость.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру