CUPS: kritische Sicherheitslücken

iks230

Well-known member
Themenstarter
Registriert
8 Dez. 2021
Beiträge
674
Die Komponente cups-browsed lauscht global auf dem UDP-Port 631 und vertraut dabei jedem Paket aus allen Quellen, was eine Get-Printer-Attributes-IPP-Anfrage zu einer von Angreifern kontrollierten URL auslöst, erklärt Margaritelli. libcupsfilters überprüfen und filtern die von einem IPP-Server zurückgelieferten IPP-Attribute nicht, wodurch von Angreifern übergebene Daten in den Rest des CUPS-Systems gelangen. libppd überprüft und filtert IPP-Attribute ebenfalls nicht beim Schreiben in eine temporäre PPD-Datei, wodurch von Angreifern kontrollierte Daten darin landen. Schließlich erlaubt foomatic-rip das Ausführen beliebiger Befehle mittels des FoomaticRIPCommandLine-PPD-Parameters.

 
Zuletzt bearbeitet:
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben