为大家介绍一下解决方法,有需要的小伙伴可以参考一下:
1、漏洞提示:
RHSA-2020:3864: cups security and bug fix update
2、漏洞描述:
漏洞编号 | 漏洞公告 | 漏洞描述 |
CVE-2017-18190 |
代码执行 |
在2.2.2之前的CUPS中的scheduler / client.c中的valid_host()中的localhost.localdomain白名单条目允许远程攻击者通过与CU重新绑定一起向CUPS守护程序发送POST请求来执行任意IPP命令。 localhost.localdomain名称通常通过DNS服务器解析(操作系统和Web浏览器都不负责确保localhost.localdomain为127.0.0.1)。
|
CVE-2019-8675 |
libcups的asn1_get_type函数中的堆栈缓冲区溢出漏洞 |
**保留**此候选人已由宣布新的安全问题时将使用它的组织或个人保留。公布候选人之后,将提供该候选人的详细信息。
|
CVE-2019-8696 |
libcups的asn1_get_packed函数中的堆栈缓冲区溢出漏洞 |
**保留**此候选人已由宣布新的安全问题时将使用它的组织或个人保留。公布候选人之后,将提供该候选人的详细信息。
|
3、影响说明:
软件:cups-client 1.6.3-43.el7 命中:cups-client version less than 1:1.6.3-51.el7 路径:/usr/bin/cancel.cups
软件:cups-libs 1.6.3-43.el7 命中:cups-libs version less than 1:1.6.3-51.el7 路径:/usr/lib64/libcups.so.2
4、解决方法:
yum update cups-client yum update cups-libs
5、重启验证:
reboot