Описание:
Многие компании пользуются удаленными службами печати. Например, утилитой rlpr, которая служит для организации печати без участия /etc/termcap. В этом проекте была найдена критическая уязвимость, позволяющая получить дополнительные привилегии. Злоумышленник способен переполнить буфер в участке кода, отвечающего за логирование данных (функция msg()). Последствия такого переполнения, думаю, тебе известны: либо локальный рут, либо удаленные права хозяина процесса rlpr. Эксплойт написан на Python, поэтому если хочешь проверить дырявость сервиса, позаботься о наличии интерпретатора.
Защита:
К сожалению, я не нашел патчей и свежих версий rlpr, поэтому рекомендую грамотно настроить файрвол либо найти альтернативный софт для организации удаленной печати.
Ссылки:
Сливай эксплоит по адресу www1.xakep.ru/post/22816/exploit.txt. Исчерпывающую информацию об уязвимости можно найти здесь: www1.xakep.ru/post/22816/default.asp