Обнаружено множество уязвимостей в cups: CVE-2009-0163 cups: Integer overflow in the TIFF image filter CVE-2009-0146 xpdf: Multiple buffer overflows in JBIG2 decoder (setBitmap, readSymbolDictSeg) CVE-2009-0147 xpdf: Multiple integer overflows in JBIG2 decoder CVE-2009-0166 xpdf: Freeing of potentially uninitialized memory in JBIG2 decoder CVE-2009-0799 PDF JBIG2 decoder OOB read CVE-2009-0800 PDF JBIG2 multiple input validation flaws CVE-2009-1179 PDF JBIG2 integer overflow CVE-2009-1180 PDF JBIG2 invalid free() CVE-2009-1181 PDF JBIG2 NULL dereference CVE-2009-1182 PDF JBIG2 MMR decoder buffer overflows CVE-2009-1183 PDF JBIG2 MMR infinite loop DoS Апстрим выпустил версию 1.3.10, где пофикшены часть этих проблем. Теперь для конвертации из PDF в PostScript будет использоваться не встроенный код, базированый на xpdf, а врапер на xpdf/poppler. http://www.cups.org/articles.php?L582
security -> blocker
* Fri Apr 17 16:00:00 2009 Stanislav Ievlev <inger@altlinux.org> 1.3.10-alt1 - 1.3.10 (security update) - add support for PidFile option (closes: #19477) Следите за Сизифом ;)
с cups вроде бы всё ок, но при обновлении вытянулись "дырявые" xpdf-utils-3.02-alt4 и xpdf-common-3.02-alt4...
closed