ALT-BU-2014-2897-1
Branch p7 update bulletin.
Closed vulnerabilities
Modified: 2024-11-21
CVE-2012-5642
server/action.py in Fail2ban before 0.8.8 does not properly handle the content of the matches tag, which might allow remote attackers to trigger unsafe behavior in a custom action file via unspecified symbols in this content.
- openSUSE-SU-2013:0566
- openSUSE-SU-2013:0566
- openSUSE-SU-2013:0567
- openSUSE-SU-2013:0567
- [fail2ban-users] 20121206 0.8.8 release
- [fail2ban-users] 20121206 0.8.8 release
- MDVSA-2013:078
- MDVSA-2013:078
- [oss-security] 20121217 Re: CVE request: fail2ban 0.8.8 fixes an input variable quoting flaw on
content - [oss-security] 20121217 Re: CVE request: fail2ban 0.8.8 fixes an input variable quoting flaw on
content - https://bugs.gentoo.org/show_bug.cgi?id=447572
- https://bugs.gentoo.org/show_bug.cgi?id=447572
- https://bugzilla.redhat.com/show_bug.cgi?id=887914
- https://bugzilla.redhat.com/show_bug.cgi?id=887914
- https://github.com/fail2ban/fail2ban/commit/83109bc
- https://github.com/fail2ban/fail2ban/commit/83109bc
- https://raw.github.com/fail2ban/fail2ban/master/ChangeLog
- https://raw.github.com/fail2ban/fail2ban/master/ChangeLog
Modified: 2024-11-21
CVE-2013-2178
The apache-auth.conf, apache-nohome.conf, apache-noscript.conf, and apache-overflows.conf files in Fail2ban before 0.8.10 do not properly validate log messages, which allows remote attackers to block arbitrary IP addresses via certain messages in a request.
- openSUSE-SU-2014:0348
- openSUSE-SU-2014:0348
- DSA-2708
- DSA-2708
- [oss-security] 20130613 Re: Re: Fail2ban 0.8.9, Denial of Service (Apache rules only)
- [oss-security] 20130613 Re: Re: Fail2ban 0.8.9, Denial of Service (Apache rules only)
- oval:org.mitre.oval:def:17338
- oval:org.mitre.oval:def:17338
- https://raw.github.com/fail2ban/fail2ban/master/ChangeLog
- https://raw.github.com/fail2ban/fail2ban/master/ChangeLog
- https://vndh.net/note:fail2ban-089-denial-service
- https://vndh.net/note:fail2ban-089-denial-service
Modified: 2024-11-21
CVE-2013-7176
config/filter.d/postfix.conf in the postfix filter in Fail2ban before 0.8.11 allows remote attackers to trigger the blocking of an arbitrary IP address via a crafted e-mail address that matches an improperly designed regular expression.
Modified: 2024-11-21
CVE-2013-7177
config/filter.d/cyrus-imap.conf in the cyrus-imap filter in Fail2ban before 0.8.11 allows remote attackers to trigger the blocking of an arbitrary IP address via a crafted e-mail address that matches an improperly designed regular expression.
Closed bugs
Не работает с systemd
Package cups-filters updated to version 1.0.54-alt2.M70P.1 for branch p7 in task 125605.
Closed vulnerabilities
BDU:2015-04125
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06081
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06082
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06083
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06084
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09199
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09200
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09201
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09202
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09753
Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Modified: 2024-11-21
CVE-2013-6473
Multiple heap-based buffer overflows in the urftopdf filter in cups-filters 1.0.25 before 1.0.47 allow remote attackers to execute arbitrary code via a large (1) page or (2) line in a URF file.
- http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7175
- http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7175
- 66601
- 66601
- USN-2143-1
- USN-2143-1
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=741333
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=741333
- https://bugzilla.redhat.com/show_bug.cgi?id=1027547
- https://bugzilla.redhat.com/show_bug.cgi?id=1027547
Modified: 2024-11-21
CVE-2013-6474
Heap-based buffer overflow in the pdftoopvp filter in CUPS and cups-filters before 1.0.47 allows remote attackers to execute arbitrary code via a crafted PDF file.
- http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7176
- http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7176
- DSA-2875
- DSA-2875
- DSA-2876
- DSA-2876
- 66163
- 66163
- USN-2143-1
- USN-2143-1
- USN-2144-1
- USN-2144-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1027548
- https://bugzilla.redhat.com/show_bug.cgi?id=1027548
Modified: 2024-11-21
CVE-2013-6475
Multiple integer overflows in (1) OPVPOutputDev.cxx and (2) oprs/OPVPSplash.cxx in the pdftoopvp filter in CUPS and cups-filters before 1.0.47 allow remote attackers to execute arbitrary code via a crafted PDF file, which triggers a heap-based buffer overflow.
- http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7176
- http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7176
- DSA-2875
- DSA-2875
- DSA-2876
- DSA-2876
- 66166
- 66166
- USN-2143-1
- USN-2143-1
- USN-2144-1
- USN-2144-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1027550
- https://bugzilla.redhat.com/show_bug.cgi?id=1027550
Modified: 2024-11-21
CVE-2013-6476
The OPVPWrapper::loadDriver function in oprs/OPVPWrapper.cxx in the pdftoopvp filter in CUPS and cups-filters before 1.0.47 allows local users to gain privileges via a Trojan horse driver in the same directory as the PDF file.
- http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7176
- http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7176
- DSA-2875
- DSA-2875
- DSA-2876
- DSA-2876
- USN-2143-1
- USN-2143-1
- USN-2144-1
- USN-2144-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1027551
- https://bugzilla.redhat.com/show_bug.cgi?id=1027551
Modified: 2024-11-21
CVE-2014-4336
The generate_local_queue function in utils/cups-browsed.c in cups-browsed in cups-filters before 1.0.53 allows remote IPP printers to execute arbitrary commands via shell metacharacters in the host name. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-2707.
- http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7194
- http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7194
- [oss-security] 20140425 Re: Re: cups-browsed remote exploit
- [oss-security] 20140425 Re: Re: cups-browsed remote exploit
- [oss-security] 20140619 Re: cups-browsed remote exploit
- [oss-security] 20140619 Re: cups-browsed remote exploit
Modified: 2024-11-21
CVE-2014-4337
The process_browse_data function in utils/cups-browsed.c in cups-browsed in cups-filters before 1.0.53 allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via crafted packet data.
- http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7194
- http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7194
- [oss-security] 20140619 Re: cups-browsed remote exploit
- [oss-security] 20140619 Re: cups-browsed remote exploit
- RHSA-2014:1795
- RHSA-2014:1795
- 62044
- 62044
- 68122
- 68122
Modified: 2024-11-21
CVE-2014-4338
cups-browsed in cups-filters before 1.0.53 allows remote attackers to bypass intended access restrictions in opportunistic circumstances by leveraging a malformed cups-browsed.conf BrowseAllow directive that is interpreted as granting browse access to all IP addresses.
- [oss-security] 20140425 Re: Re: cups-browsed remote exploit
- [oss-security] 20140425 Re: Re: cups-browsed remote exploit
- [oss-security] 20140619 Re: cups-browsed remote exploit
- [oss-security] 20140619 Re: cups-browsed remote exploit
- RHSA-2014:1795
- RHSA-2014:1795
- 62044
- 62044
- 68124
- 68124
- https://bugs.linuxfoundation.org/show_bug.cgi?id=1204
- https://bugs.linuxfoundation.org/show_bug.cgi?id=1204
Closed bugs
В пакете нет init-файла для сервиса cups-browsed
Обновление до 1.0.46 поломало печать (Filter failed)
Closed vulnerabilities
BDU:2015-02622
Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06765
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06766
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06767
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06768
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06769
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06770
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06805
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09048
Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09049
Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09050
Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09051
Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09052
Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09744
Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Modified: 2024-11-21
CVE-2013-4325
The check_permission_v1 function in base/pkit.py in HP Linux Imaging and Printing (HPLIP) through 3.13.9 does not properly use D-Bus for communication with a polkit authority, which allows local users to bypass intended access restrictions by leveraging a PolkitUnixProcess PolkitSubject race condition via a (1) setuid process or (2) pkexec process.
- openSUSE-SU-2013:1617
- openSUSE-SU-2013:1617
- openSUSE-SU-2013:1620
- openSUSE-SU-2013:1620
- RHSA-2013:1274
- RHSA-2013:1274
- DSA-2829
- DSA-2829
- USN-1956-1
- USN-1956-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1002375
- https://bugzilla.redhat.com/show_bug.cgi?id=1002375
- https://bugzilla.redhat.com/show_bug.cgi?id=1006674
- https://bugzilla.redhat.com/show_bug.cgi?id=1006674
Modified: 2024-11-21
CVE-2013-6402
base/pkit.py in HP Linux Imaging and Printing (HPLIP) through 3.13.11 allows local users to overwrite arbitrary files via a symlink attack on the /tmp/hp-pkservice.log temporary file.
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=725876
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=725876
- openSUSE-SU-2014:0127
- openSUSE-SU-2014:0127
- openSUSE-SU-2014:0146
- openSUSE-SU-2014:0146
- DSA-2829
- DSA-2829
- USN-2085-1
- USN-2085-1
- https://bugzilla.novell.com/show_bug.cgi?id=852368
- https://bugzilla.novell.com/show_bug.cgi?id=852368
- https://security-tracker.debian.org/tracker/CVE-2013-6402
- https://security-tracker.debian.org/tracker/CVE-2013-6402
Modified: 2024-11-21
CVE-2013-6427
upgrade.py in the hp-upgrade service in HP Linux Imaging and Printing (HPLIP) 3.x through 3.13.11 launches a program from an http URL, which allows man-in-the-middle attackers to execute arbitrary code by gaining control over the client-server data stream.
- openSUSE-SU-2014:0127
- openSUSE-SU-2014:0127
- [oss-security] 20131204 Re: CVE needed for hplip insecure auto update feature?
- [oss-security] 20131204 Re: CVE needed for hplip insecure auto update feature?
- DSA-2829
- DSA-2829
- USN-2085-1
- USN-2085-1
- https://bugzilla.novell.com/show_bug.cgi?id=853405
- https://bugzilla.novell.com/show_bug.cgi?id=853405
Closed bugs
Обновить версию hplip
Version: 3.14.6