大数跨境
0
0

安全公告|凝思安全操作系统各版本均不受cups漏洞影响!

安全公告|凝思安全操作系统各版本均不受cups漏洞影响! 凝思软件
2024-09-30
2
导读:凝思安全操作系统各版本均不受cups漏洞影响!

漏洞描述:


漏洞编号:CVE-2024-47176

描述:cups-browsed包含网络打印功能,包括但不限于自动发现打印服务和共享打印机cups-browsed”绑定到INADDR_ANY:631,这导致它信任来自任何来源的任何数据包,并可能导致向攻击者控制的URL发出Get-Printer-Attributes”IPP请求。由于服务绑定到*:631 ( INADDR_ANY ),可以依次利用cups-browsed中的多个错误将恶意打印机引入系统。这一系列漏洞最终使攻击者能够在打印作业启动时在目标计算机上远程执行任意命令,而无需身份验证。

评分:8.4

级别:高危


漏洞编号:CVE-2024-47076

描述:libcupsfilters包含前CUPS-filters包的过滤器代码,作为库函数,用于打印机应用程序中所需的数据格式转换任务。libcupsfilters中的cfGetPrinterAttributes5函数不会清除从IPP服务器返回的IPP属性。例如,当使用这些IPP属性生成PPD文件时,这可能会导致攻击者控制的数据被提供给CUPS系统的其他部分。

评分:8.6

级别:高危


漏洞编号:CVE-2024-47175

描述:libppd用于传统PPD文件支持。在创建PPD缓冲区时,函数ppdCreatePPDFromIPP2不会清除IPP属性。当与其他函数(如cfGetPrinterAttributes5)结合使用时,可以通过Foomatic实现用户控制的输入并最终执行代码。

评分:8.6

级别:高危


漏洞编号:CVE-2024-47177

描述:cups-filters过滤器为CUPS 2.x提供后端、过滤器和其他软件,以便在非Mac OS系统上使用。通过PPD文件传递给FoomaticRIPCommandLine的任何值都将作为用户控制的命令执行。当与CVE_2024-47176中描述的其他逻辑错误结合时,这可能会导致远程命令执行。

评分:9.1

级别:高危


影响范围:


凝思安全操作系统发布版本受影响情况见下表:


若无法确认是否通过其他方式安装或运行cups组件,可以通过以下方法确认是否受到影响:


方法一:

42系统通过以下命令检查cups版本是否为1.3.9、1.3.8、1.2.7三个版本。

pkginfo -i | grep -w cups


 方法二:

60系统通过以下命令检查cups版本是否为1.4.4版本,此版本不会受到影响。

dpkg -l | grep -w cups


 方法三:

80、90、100、98、99可以通过下面的端口检查命令确认是否使用了受影响的服务

netstat -unlp | grep -w 631


确认打印结果中不存在631端口及不受影响。


修复措施:

系统默认不会受到漏洞影响。



【声明】内容源于网络
0
0
凝思软件
凝思软件由“中国Linux先行者”宫敏博士创办,是国内先进的国产安全操作系统厂商。
内容 57
粉丝 0
凝思软件 凝思软件由“中国Linux先行者”宫敏博士创办,是国内先进的国产安全操作系统厂商。
总阅读1
粉丝0
内容57