CUPS : Nouvelle faille de sécurité ! La vulnérabilité permet l’exécution de code

CUPS : Nouvelle faille de sécurité !  La vulnérabilité permet l’exécution de code

2023-09-21 12:58:04

Il existe actuellement un avertissement de sécurité informatique pour CUPS. Vous pouvez découvrir quelle est la vulnérabilité, quels produits sont concernés et ce que vous pouvez faire ici.

L’Office fédéral de Sécurité in Information Technology (BSI) a signalé un avis de sécurité pour CUPS le 21 septembre 2023. La vulnérabilité de sécurité affecte les systèmes d’exploitation UNIX et Linux ainsi que les produits Fedora Linux, Ubuntu Linux, SUSE Linux et CUPS open source.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Avis de sécurité Github GHSA-PF5R-86W9-678H (Au 20 septembre 2023). D’autres ressources utiles sont répertoriées plus loin dans cet article.

Avis de sécurité pour CUPS – Risque : élevé

Niveau de risque : 4 (élevé)
Score de base CVSS : 8,8
Score temporel CVSS : 7,7
Griffe à distance : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses métriques afin de créer une liste de priorités pour prendre des contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Le score temporel prend également en compte l’évolution de la situation de danger au fil du temps. Selon le CVSS, la menace de la vulnérabilité actuelle est jugée « élevée » avec un score de base de 8,8.

Bug CUPS : une vulnérabilité permet l’exécution de code

CUPS (Common Unix Printing System) est un spouleur d’impression qui permet aux utilisateurs locaux et distants d’utiliser les capacités d’impression via le protocole d’impression Internet (IPP).

Un attaquant distant pourrait exploiter une vulnérabilité de CUPS pour exécuter du code arbitraire.

La vulnérabilité est identifiée par le numéro de série CVE (Common Vulnerabilities and Exposures) individuel. CVE-2023-4504 négociés.

Systèmes affectés par la vulnérabilité CUPS en un coup d’œil

Systèmes d’exploitation
UNIX, Linux

Des produits
Fedora Linux (cpe:/o:fedoraproject:fedora)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
CUPS Open Source < 2.4.6 (cpe:/a:cups:cups)

Mesures générales pour remédier aux failles de sécurité informatique

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement lorsque l’entreprise manufacturière met à disposition une nouvelle mise à jour de sécurité.

Sources de mises à jour, correctifs et solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Avis de sécurité Github GHSA-PF5R-86W9-678H du 20/09/2023 (21.09.2023)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2023:3707-1 du 20/09/2023 (21.09.2023)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2023:3706-1 du 20/09/2023 (21.09.2023)
Pour plus d’informations, voir :

Avis de sécurité Ubuntu USN-6392-1 du 20/09/2023 (21.09.2023)
Pour plus d’informations, voir :

Avis de sécurité Fedora FEDORA-2023-52AA3D1A4F du 20/09/2023 (21.09.2023)
Pour plus d’informations, voir :

Avis de sécurité Ubuntu USN-6391-1 du 20/09/2023 (21.09.2023)
Pour plus d’informations, voir :

Avis de sécurité Fedora FEDORA-2023-00484B4120 du 20/09/2023 (21.09.2023)
Pour plus d’informations, voir :

Historique des versions de cette alerte de sécurité

Il s’agit de la version initiale de cet avis de sécurité informatique pour CUPS. Ce texte sera mis à jour au fur et à mesure des annonces de mises à jour. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.

21 septembre 2023 – Version initiale

+++ Note éditoriale : ce texte a été créé à l’aide de l’IA sur la base des données actuelles du BSI. Nous acceptons les commentaires et commentaires à [email protected]. +++

suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.

roj/news.de




#CUPS #Nouvelle #faille #sécurité #vulnérabilité #permet #lexécution #code
1695331352

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.