Um novo conjunto de vulnerabilidades de segurança foi divulgado no OpenPrinting Common Unix Printing System (CUPS) em sistemas Linux, que poderia permitir a execução remota de comandos sob certas condições.
"Um atacante remoto não autenticado pode silenciosamente substituir os URLs IPP de impressoras existentes (ou instalar novas) por um malicioso, resultando na execução arbitrária de comandos (no computador) quando um trabalho de impressão é iniciado (a partir desse computador)", disse o pesquisador de segurança Simone Margaritelli.
O CUPS é um sistema de impressão open source baseado em padrões para Linux e outros sistemas operacionais semelhantes ao Unix, incluindo ArchLinux, Debian, Fedora, Red Hat Enterprise Linux (RHEL), ChromeOS, FreeBSD, NetBSD, OpenBSD, openSUSE e SUSE Linux.
A lista de vulnerabilidades é a seguinte:
CVE-2024-47176
- cups-browsed <= 2.0.1 vincula-se ao UDP INADDR_ANY:631 confiando em qualquer pacote de qualquer fonte para acionar um pedido de Get-Printer-Attributes IPP para uma URL controlada pelo atacante.
CVE-2024-47076
- libcupsfilters <= 2.1b1 cfGetPrinterAttributes5 não valida ou higieniza os atributos IPP retornados de um servidor IPP, fornecendo dados controlados pelo atacante para o resto do sistema CUPS.
CVE-2024-47176
.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...