GLSA-202402-17:CUPS:多个漏洞

high Nessus 插件 ID 190669

语言:

描述

远程主机受到 GLSA-202402-17 中所述漏洞的影响(CUPS:多个漏洞)

- 已通过改进的状态管理解决逻辑问题。此问题已在 Security Update 2022-003 Catalina、macOS Monterey 12.3、macOS Big Sur 11.6.5 中修复。应用程序或可利用此问题获得提升的权限。(CVE-2022-26691)

- 由于无法验证攻击者制作的 PPD PostScript 文档提供的长度,CUPS 和 libppd 容易受到基于堆的缓冲区溢出和可能的代码执行的影响。此问题已在 2023 年 9 月发布的 CUPS 版本 2.4.7 中修复。(CVE-2023-4504)

- OpenPrinting CUPS 是一个开源打印系统。在 2.4.2 版和更早版本中,堆缓冲区溢出漏洞允许远程攻击者发起拒绝服务 (DoS) 攻击。“format_log_line”函数中的缓冲区溢出漏洞允许远程攻击者在受影响的系统上造成 DoS。当配置文件“cupsd.conf”将“loglevel”的值设置为“DEBUG”时,即可触发对该漏洞的利用。发布时尚无已知的修补程序或变通方案。(CVE-2023-32324)

- OpenPrinting CUPS 是标准型的开源打印系统,适用于 Linux 及其他类 Unix 操作系统。在 2.0.0 至 2.4.6 版本中,CUPS 会在连接关闭后将释放内存的数据记录到日志服务中,但该系统之前并未记录这些数据。这是会影响整个 cupsd 进程的释放后使用缺陷。此问题的确切原因在于 `scheduler/client.c` 中调用了函数 `httpClose(con->http)`。问题在于,如果 httpClose 的参数不为空,仅出于让 cupsdLogClient 将指针传递给 httpGetHostname,httpClose 便始终会在调用结束时释放指针。如果 LogLevel 为 warn 或更高版本,则函数 `cupsdAcceptClient` 中会发生此问题,并且会出现以下两种情况:对 IP 地址进行了双重查找(已在 `cupsd.conf` 中设置双重 HostNameLookup),但无法解析;或者 CUPS 是使用 TCP 封装程序编译的,并且连接被来自 `/etc/hosts.allow` 和 `/etc/hosts.deny` 的规则拒绝。版本 2.4.6 包含针对该问题的补丁。(CVE-2023-34241)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

所有 CUPS 用户均应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-print/cups-2.4.7

另见

https://security.gentoo.org/glsa/202402-17

https://bugs.gentoo.org/show_bug.cgi?id=847625

https://bugs.gentoo.org/show_bug.cgi?id=907675

https://bugs.gentoo.org/show_bug.cgi?id=909018

https://bugs.gentoo.org/show_bug.cgi?id=914781

插件详情

严重性: High

ID: 190669

文件名: gentoo_GLSA-202402-17.nasl

版本: 1.0

类型: local

发布时间: 2024/2/18

最近更新时间: 2024/2/18

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-26691

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-34241

漏洞信息

CPE: p-cpe:/a:gentoo:linux:cups, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/18

漏洞发布日期: 2022/5/26

参考资料信息

CVE: CVE-2022-26691, CVE-2023-32324, CVE-2023-34241, CVE-2023-4504