wid-sec-w-2024-2240
Vulnerability from csaf_certbund
Published
2024-09-26 22:00
Modified
2024-11-20 23:00
Summary
CUPS: Mehrere Schwachstellen ermöglichen Ausführung von beliebigem Programmcode

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen.
Betroffene Betriebssysteme
- Linux - UNIX



{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern erm\u00f6glicht, Druckfunktionen \u00fcber das Internet Printing Protocol (IPP) zu nutzen.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuf\u00fchren und um Informationen offenzulegen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Linux\n- UNIX",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2024-2240 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2240.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2024-2240 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2240"
      },
      {
        "category": "external",
        "summary": "Evil Socket - Attacking UNIX Systems via CUPS vom 2024-09-26",
        "url": "https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/"
      },
      {
        "category": "external",
        "summary": "GitHub Gist - CUPS disclosure vom 2024-09-26",
        "url": "https://gist.github.com/stong/c8847ef27910ae344a7b5408d9840ee1"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Bulletin RHSB-2024-002 vom 2024-09-26",
        "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2024-002"
      },
      {
        "category": "external",
        "summary": "GitHub Security Advisory GHSA-rj88-6mr5-rcw8 vom 2024-09-26",
        "url": "https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8"
      },
      {
        "category": "external",
        "summary": "GitHub Security Advisory GHSA-w63j-6g73-wmg5 vom 2024-09-26",
        "url": "https://github.com/OpenPrinting/libcupsfilters/security/advisories/GHSA-w63j-6g73-wmg5"
      },
      {
        "category": "external",
        "summary": "GitHub Security Advisory GHSA-7xfx-47qg-grp6 vom 2024-09-26",
        "url": "https://github.com/OpenPrinting/libppd/security/advisories/GHSA-7xfx-47qg-grp6"
      },
      {
        "category": "external",
        "summary": "GitHub Security Advisory GHSA-p9rh-jxmq-gq47 vom 2024-09-26",
        "url": "https://github.com/OpenPrinting/cups-filters/security/advisories/GHSA-p9rh-jxmq-gq47"
      },
      {
        "category": "external",
        "summary": "PoC",
        "url": "https://github.com/RickdeJager/cupshax"
      },
      {
        "category": "external",
        "summary": "Fedora Security Advisory FEDORA-2024-01127974EC vom 2024-09-26",
        "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-01127974ec"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-7045-1 vom 2024-09-26",
        "url": "https://ubuntu.com/security/notices/USN-7045-1"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-7044-1 vom 2024-09-26",
        "url": "https://ubuntu.com/security/notices/USN-7044-1"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-7043-1 vom 2024-09-26",
        "url": "https://ubuntu.com/security/notices/USN-7043-1"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-7042-1 vom 2024-09-26",
        "url": "https://ubuntu.com/security/notices/USN-7042-1"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-7041-1 vom 2024-09-26",
        "url": "https://ubuntu.com/security/notices/USN-7041-1"
      },
      {
        "category": "external",
        "summary": "Fedora Security Advisory FEDORA-2024-CF6AB63871 vom 2024-09-26",
        "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-cf6ab63871"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DLA-3905 vom 2024-09-29",
        "url": "https://lists.debian.org/debian-lts-announce/2024/09/msg00048.html"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DLA-3904 vom 2024-09-29",
        "url": "https://lists.debian.org/debian-lts-announce/2024/09/msg00047.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7346 vom 2024-09-27",
        "url": "https://access.redhat.com/errata/RHSA-2024:7346"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DSA-5779 vom 2024-09-29",
        "url": "https://lists.debian.org/debian-security-announce/2024/msg00192.html"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DSA-5778 vom 2024-09-29",
        "url": "https://lists.debian.org/debian-security-announce/2024/msg00191.html"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin 7171730 vom 2024-09-30",
        "url": "https://www.ibm.com/support/pages/node/7171730"
      },
      {
        "category": "external",
        "summary": "Rocky Linux Security Advisory RLSA-2024:7346 vom 2024-09-30",
        "url": "https://errata.build.resf.org/RLSA-2024:7346"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2024-7346 vom 2024-09-30",
        "url": "https://linux.oracle.com/errata/ELSA-2024-7346.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-7041-2 vom 2024-10-01",
        "url": "https://ubuntu.com/security/notices/USN-7041-2"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7461 vom 2024-10-01",
        "url": "https://access.redhat.com/errata/RHSA-2024:7461"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7462 vom 2024-10-01",
        "url": "https://access.redhat.com/errata/RHSA-2024:7462"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7463 vom 2024-10-01",
        "url": "https://access.redhat.com/errata/RHSA-2024:7463"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-7043-2 vom 2024-10-01",
        "url": "https://ubuntu.com/security/notices/USN-7043-2"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7553 vom 2024-10-02",
        "url": "https://access.redhat.com/errata/RHSA-2024:7553"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7504 vom 2024-10-02",
        "url": "https://access.redhat.com/errata/RHSA-2024:7504"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7503 vom 2024-10-02",
        "url": "https://access.redhat.com/errata/RHSA-2024:7503"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7506 vom 2024-10-02",
        "url": "https://access.redhat.com/errata/RHSA-2024:7506"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7623 vom 2024-10-03",
        "url": "https://access.redhat.com/errata/RHSA-2024:7623"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2024-7463 vom 2024-10-02",
        "url": "http://linux.oracle.com/errata/ELSA-2024-7463.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7551 vom 2024-10-02",
        "url": "https://access.redhat.com/errata/RHSA-2024:7551"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2024:3523-1 vom 2024-10-04",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/53P3ZI4CMCGA6USMZJILJTM3YJC3QERY/"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-7041-3 vom 2024-10-07",
        "url": "https://ubuntu.com/security/notices/USN-7041-3"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-7043-3 vom 2024-10-07",
        "url": "https://ubuntu.com/security/notices/USN-7043-3"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-7043-4 vom 2024-10-09",
        "url": "https://ubuntu.com/security/notices/USN-7042-2"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-7043-4 vom 2024-10-09",
        "url": "https://ubuntu.com/security/notices/USN-7043-4"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2024:3570-1 vom 2024-10-09",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019581.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2024:3711-1 vom 2024-10-17",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019654.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-7042-3 vom 2024-10-21",
        "url": "https://ubuntu.com/security/notices/USN-7042-3"
      },
      {
        "category": "external",
        "summary": "Rocky Linux Security Advisory RLSA-2024:7463 vom 2024-10-25",
        "url": "https://errata.build.resf.org/RLSA-2024:7463"
      },
      {
        "category": "external",
        "summary": "IGEL Security Notice ISN-2024-19 vom 2024-10-31",
        "url": "https://kb.igel.com/security-safety/current/isn-2024-19-cups-vulnerabilities"
      },
      {
        "category": "external",
        "summary": "Amazon Linux Security Advisory ALAS-2024-2656 vom 2024-11-01",
        "url": "https://alas.aws.amazon.com/AL2/ALAS-2024-2656.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2024:3863-1 vom 2024-11-01",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JUIJY4Q67AEFHXIYBPNGXZAXSLJ6JFKF/"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:9470 vom 2024-11-12",
        "url": "https://access.redhat.com/errata/RHSA-2024:9470"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2024-7553 vom 2024-11-14",
        "url": "https://linux.oracle.com/errata/ELSA-2024-7553.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2024-9470 vom 2024-11-21",
        "url": "https://linux.oracle.com/errata/ELSA-2024-9470.html"
      }
    ],
    "source_lang": "en-US",
    "title": "CUPS: Mehrere Schwachstellen erm\u00f6glichen Ausf\u00fchrung von beliebigem Programmcode",
    "tracking": {
      "current_release_date": "2024-11-20T23:00:00.000+00:00",
      "generator": {
        "date": "2024-11-21T13:08:03.333+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.8"
        }
      },
      "id": "WID-SEC-W-2024-2240",
      "initial_release_date": "2024-09-26T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2024-09-26T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2024-09-29T22:00:00.000+00:00",
          "number": "2",
          "summary": "Neue Updates von Debian und Red Hat aufgenommen"
        },
        {
          "date": "2024-09-30T22:00:00.000+00:00",
          "number": "3",
          "summary": "Neue Updates von IBM, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen"
        },
        {
          "date": "2024-10-01T22:00:00.000+00:00",
          "number": "4",
          "summary": "Neue Updates von Ubuntu und Red Hat aufgenommen"
        },
        {
          "date": "2024-10-03T22:00:00.000+00:00",
          "number": "5",
          "summary": "Neue Updates von Red Hat und Oracle Linux aufgenommen"
        },
        {
          "date": "2024-10-06T22:00:00.000+00:00",
          "number": "6",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2024-10-09T22:00:00.000+00:00",
          "number": "7",
          "summary": "Neue Updates von Ubuntu und SUSE aufgenommen"
        },
        {
          "date": "2024-10-17T22:00:00.000+00:00",
          "number": "8",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2024-10-21T22:00:00.000+00:00",
          "number": "9",
          "summary": "Neue Updates von Ubuntu aufgenommen"
        },
        {
          "date": "2024-10-27T23:00:00.000+00:00",
          "number": "10",
          "summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen"
        },
        {
          "date": "2024-10-31T23:00:00.000+00:00",
          "number": "11",
          "summary": "Neue Updates von IGEL und Amazon aufgenommen"
        },
        {
          "date": "2024-11-03T23:00:00.000+00:00",
          "number": "12",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2024-11-11T23:00:00.000+00:00",
          "number": "13",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2024-11-13T23:00:00.000+00:00",
          "number": "14",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2024-11-20T23:00:00.000+00:00",
          "number": "15",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        }
      ],
      "status": "final",
      "version": "15"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Amazon Linux 2",
            "product": {
              "name": "Amazon Linux 2",
              "product_id": "398363",
              "product_identification_helper": {
                "cpe": "cpe:/o:amazon:linux_2:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Amazon"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Debian Linux",
            "product": {
              "name": "Debian Linux",
              "product_id": "2951",
              "product_identification_helper": {
                "cpe": "cpe:/o:debian:debian_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Debian"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Fedora Linux",
            "product": {
              "name": "Fedora Linux",
              "product_id": "74185",
              "product_identification_helper": {
                "cpe": "cpe:/o:fedoraproject:fedora:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Fedora"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "Certified Container",
                "product": {
                  "name": "IBM App Connect Enterprise Certified Container",
                  "product_id": "T037907",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:ibm:app_connect_enterprise:certified_container"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "App Connect Enterprise"
          }
        ],
        "category": "vendor",
        "name": "IBM"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "11",
                "product": {
                  "name": "IGEL OS 11",
                  "product_id": "T030282",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:igel:os:11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "12",
                "product": {
                  "name": "IGEL OS 12",
                  "product_id": "T030283",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:igel:os:12"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "OS"
          }
        ],
        "category": "vendor",
        "name": "IGEL"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c=2.0.1",
                "product": {
                  "name": "Open Source CUPS \u003c=2.0.1",
                  "product_id": "825896"
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c=2.0.1",
                "product": {
                  "name": "Open Source CUPS \u003c=2.0.1",
                  "product_id": "825896-fixed"
                }
              }
            ],
            "category": "product_name",
            "name": "CUPS"
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Oracle Linux",
            "product": {
              "name": "Oracle Linux",
              "product_id": "T004914",
              "product_identification_helper": {
                "cpe": "cpe:/o:oracle:linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Oracle"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "RESF Rocky Linux",
            "product": {
              "name": "RESF Rocky Linux",
              "product_id": "T032255",
              "product_identification_helper": {
                "cpe": "cpe:/o:resf:rocky_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "RESF"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Red Hat Enterprise Linux",
            "product": {
              "name": "Red Hat Enterprise Linux",
              "product_id": "67646",
              "product_identification_helper": {
                "cpe": "cpe:/o:redhat:enterprise_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SUSE Linux",
            "product": {
              "name": "SUSE Linux",
              "product_id": "T002207",
              "product_identification_helper": {
                "cpe": "cpe:/o:suse:suse_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Ubuntu Linux",
            "product": {
              "name": "Ubuntu Linux",
              "product_id": "T000126",
              "product_identification_helper": {
                "cpe": "cpe:/o:canonical:ubuntu_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Ubuntu"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2024-47076",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in mehreren Komponenten des CUPS-Drucksystems. Wenn \"cups-browsed\" einen Drucker entdeckt (\u00fcber UDP-Port 631 oder DNS-Diensterkennung/mDNS), stellt es eine Verbindung zum IPP-Server her, der in der Anzeige angegeben ist, und ruft dessen Eigenschaften ab. In dieser Anfrage wird die verwendete Kernel-Version von \"cups-browsed\" gegen\u00fcber dem IPP-Server offengelegt. Diese Information kann f\u00fcr einen Angreifer in nachgelagerten Angriffen n\u00fctzlich sein. Das IPP-Attribut \"printer-privacy-policy-uri\" wird in \"libcupsfilters\", \"libppd\" und \"cups-filters\" nicht ordnungsgem\u00e4\u00df bez\u00fcglich sch\u00e4dlicher Befehle im Parameter \"FoomaticRIPCommandLine\" bereinigt. Ein von einem Angreifer kontrollierter IPP-Server kann dies ausnutzen, um in seiner Antwort beliebige URIs und Shell-Befehle zur\u00fcckzugeben, wodurch das betroffene System diese URL l\u00e4dt und den Befehl ausf\u00fchrt, sobald ein Druckauftrag gestartet wird. Ein anonymer Angreifer kann diese Schwachstellen in Kombination ausnutzen, um beliebigen Code auf dem Zielhost als \"lp\"-Benutzer auszuf\u00fchren und um Informationen offenzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "2951",
          "T002207",
          "67646",
          "T000126",
          "398363",
          "T030282",
          "T004914",
          "T037907",
          "T030283",
          "T032255",
          "74185"
        ],
        "last_affected": [
          "825896"
        ]
      },
      "release_date": "2024-09-26T22:00:00.000+00:00",
      "title": "CVE-2024-47076"
    },
    {
      "cve": "CVE-2024-47175",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in mehreren Komponenten des CUPS-Drucksystems. Wenn \"cups-browsed\" einen Drucker entdeckt (\u00fcber UDP-Port 631 oder DNS-Diensterkennung/mDNS), stellt es eine Verbindung zum IPP-Server her, der in der Anzeige angegeben ist, und ruft dessen Eigenschaften ab. In dieser Anfrage wird die verwendete Kernel-Version von \"cups-browsed\" gegen\u00fcber dem IPP-Server offengelegt. Diese Information kann f\u00fcr einen Angreifer in nachgelagerten Angriffen n\u00fctzlich sein. Das IPP-Attribut \"printer-privacy-policy-uri\" wird in \"libcupsfilters\", \"libppd\" und \"cups-filters\" nicht ordnungsgem\u00e4\u00df bez\u00fcglich sch\u00e4dlicher Befehle im Parameter \"FoomaticRIPCommandLine\" bereinigt. Ein von einem Angreifer kontrollierter IPP-Server kann dies ausnutzen, um in seiner Antwort beliebige URIs und Shell-Befehle zur\u00fcckzugeben, wodurch das betroffene System diese URL l\u00e4dt und den Befehl ausf\u00fchrt, sobald ein Druckauftrag gestartet wird. Ein anonymer Angreifer kann diese Schwachstellen in Kombination ausnutzen, um beliebigen Code auf dem Zielhost als \"lp\"-Benutzer auszuf\u00fchren und um Informationen offenzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "2951",
          "T002207",
          "67646",
          "T000126",
          "398363",
          "T030282",
          "T004914",
          "T037907",
          "T030283",
          "T032255",
          "74185"
        ],
        "last_affected": [
          "825896"
        ]
      },
      "release_date": "2024-09-26T22:00:00.000+00:00",
      "title": "CVE-2024-47175"
    },
    {
      "cve": "CVE-2024-47176",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in mehreren Komponenten des CUPS-Drucksystems. Wenn \"cups-browsed\" einen Drucker entdeckt (\u00fcber UDP-Port 631 oder DNS-Diensterkennung/mDNS), stellt es eine Verbindung zum IPP-Server her, der in der Anzeige angegeben ist, und ruft dessen Eigenschaften ab. In dieser Anfrage wird die verwendete Kernel-Version von \"cups-browsed\" gegen\u00fcber dem IPP-Server offengelegt. Diese Information kann f\u00fcr einen Angreifer in nachgelagerten Angriffen n\u00fctzlich sein. Das IPP-Attribut \"printer-privacy-policy-uri\" wird in \"libcupsfilters\", \"libppd\" und \"cups-filters\" nicht ordnungsgem\u00e4\u00df bez\u00fcglich sch\u00e4dlicher Befehle im Parameter \"FoomaticRIPCommandLine\" bereinigt. Ein von einem Angreifer kontrollierter IPP-Server kann dies ausnutzen, um in seiner Antwort beliebige URIs und Shell-Befehle zur\u00fcckzugeben, wodurch das betroffene System diese URL l\u00e4dt und den Befehl ausf\u00fchrt, sobald ein Druckauftrag gestartet wird. Ein anonymer Angreifer kann diese Schwachstellen in Kombination ausnutzen, um beliebigen Code auf dem Zielhost als \"lp\"-Benutzer auszuf\u00fchren und um Informationen offenzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "2951",
          "T002207",
          "67646",
          "T000126",
          "398363",
          "T030282",
          "T004914",
          "T037907",
          "T030283",
          "T032255",
          "74185"
        ],
        "last_affected": [
          "825896"
        ]
      },
      "release_date": "2024-09-26T22:00:00.000+00:00",
      "title": "CVE-2024-47176"
    },
    {
      "cve": "CVE-2024-47177",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in mehreren Komponenten des CUPS-Drucksystems. Wenn \"cups-browsed\" einen Drucker entdeckt (\u00fcber UDP-Port 631 oder DNS-Diensterkennung/mDNS), stellt es eine Verbindung zum IPP-Server her, der in der Anzeige angegeben ist, und ruft dessen Eigenschaften ab. In dieser Anfrage wird die verwendete Kernel-Version von \"cups-browsed\" gegen\u00fcber dem IPP-Server offengelegt. Diese Information kann f\u00fcr einen Angreifer in nachgelagerten Angriffen n\u00fctzlich sein. Das IPP-Attribut \"printer-privacy-policy-uri\" wird in \"libcupsfilters\", \"libppd\" und \"cups-filters\" nicht ordnungsgem\u00e4\u00df bez\u00fcglich sch\u00e4dlicher Befehle im Parameter \"FoomaticRIPCommandLine\" bereinigt. Ein von einem Angreifer kontrollierter IPP-Server kann dies ausnutzen, um in seiner Antwort beliebige URIs und Shell-Befehle zur\u00fcckzugeben, wodurch das betroffene System diese URL l\u00e4dt und den Befehl ausf\u00fchrt, sobald ein Druckauftrag gestartet wird. Ein anonymer Angreifer kann diese Schwachstellen in Kombination ausnutzen, um beliebigen Code auf dem Zielhost als \"lp\"-Benutzer auszuf\u00fchren und um Informationen offenzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "2951",
          "T002207",
          "67646",
          "T000126",
          "398363",
          "T030282",
          "T004914",
          "T037907",
          "T030283",
          "T032255",
          "74185"
        ],
        "last_affected": [
          "825896"
        ]
      },
      "release_date": "2024-09-26T22:00:00.000+00:00",
      "title": "CVE-2024-47177"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.