最近收到了服务器有漏洞的通知,提示:RHSA-2020:1050-中危: cups 安全和BUG修复更新,可能导致代码执行漏洞或者堆栈缓冲区溢出漏洞。接下来就为大家介绍一下cups 安全和BUG修复更新,有需要的小伙伴可以参考一下:
1、漏洞提示:
RHSA-2020:1050-中危: cups 安全和BUG修复更新 RHSA-2020:3864: cups 安全和BUG修复更新
2、漏洞描述:
漏洞编号 | 漏洞公告 | 漏洞描述 |
CVE-2018-4180 | 由于不安全的环境变量处理,本地权限升级到 root | 在10.13.5之前的MACOS High Sierra中,CUPS存在一个问题。此问题已通过改进的访问限制得到解决。 |
CVE-2018-4181 | 本地攻击者对 cupsd.conf 的操作导致以 root 身份读取任意文件的次数有限 | 在10.13.5之前的MACOS High Sierra, CUPS存在一个问题。通过改进访问限制解决了这个问题。 |
CVE-2018-4700 | 可预测的会话cookie打破CSRF保护 | **保留**此候选人已被一个组织或个人保留,在宣布新的安全问题时将使用该候选人。候选人被公布后,将提供该候选人的详细信息。 |
CVE-2017-18190 | 代码执行漏洞 | 在2.2.2之前的CUPS中的scheduler / client.c中的valid_host()中的localhost.localdomain白名单条目允许远程攻击者通过与CU重新绑定一起向CUPS守护程序发送POST请求来执行任意IPP命令。 localhost.localdomain名称通常通过DNS服务器解析(操作系统和Web浏览器都不负责确保localhost.localdomain为127.0.0.1)。 |
CVE-2019-8675 | libcups的asn1_get_type函数中的堆栈缓冲区溢出漏洞 | **保留**此候选人已由宣布新的安全问题时将使用它的组织或个人保留。公布候选人之后,将提供该候选人的详细信息。 |
CVE-2019-8696 | libcups的asn1_get_packed函数中的堆栈缓冲区溢出漏洞 | **保留**此候选人已由宣布新的安全问题时将使用它的组织或个人保留。公布候选人之后,将提供该候选人的详细信息。 |
3、影响说明:
软件:cups-libs 1.6.3-40.el7 命中:cups-libs version less than 1:1.6.3-43.el7 路径:/usr/lib64/libcups.so.2
软件:cups-client 1.6.3-40.el7 命中:cups-client version less than 1:1.6.3-43.el7 路径:/usr/bin/cancel.cups
软件:cups-client 1.6.3-43.el7 命中:cups-client version less than 1:1.6.3-51.el7 路径:/usr/bin/cancel.cups
软件:cups-libs 1.6.3-43.el7 命中:cups-libs version less than 1:1.6.3-51.el7 路径:/usr/lib64/libcups.so.2
4、解决方法:
yum update cups-libs
5、重启验证:
reboot