2023-1149: CUPS-Filters: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-05-19 10:39)
- Neues Advisory
- Version 2 (2023-05-22 09:25)
- Für Debian 11 Bullseye (stable) steht ein Sicherheitsupdates in Version 1.28.7-1+deb11u2 und für Debian 10 Buster (LTS) steht ein Sicherheitsupdate in Version 1.21.6-5+deb10u1 für 'cups-filters' bereit, um die Schwachstelle zu beheben.
- Version 3 (2023-06-06 15:23)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 und 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 8.4, 8.6, 8.8, 9.0 und 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 8.2, 8.4, 8.6, 8.8 und 9.2 (x86_64), Red Hat Enterprise Linux Server - TUS 8.2, 8.4, 8.6 und 8.8 (x86_64), Red Hat CodeReady Linux Builder for x86_64 / ARM 64 8 und 9 (x86_64, aarch64), Red Hat CodeReady Linux Builder for x86_64 / ARM 64 - Extended Update Support 8.4, 8.6, 8.8, 9.0 und 9.2 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 und 9.2 (aarch64) stehen Sicherheitsupdates für 'cups-filters' bereit, um die Schwachstelle zu beheben.
- Version 4 (2023-06-06 16:14)
- Für Oracle Linux 8 (aarch64, x86_64) stehen zu RHSA-2023:3425 korrespondierende Sicherheitsupdates für 'cups-filters' bereit, um die Schwachstelle zu beheben.
- Version 5 (2023-06-06 16:34)
- ür Oracle Linux 9 (aarch64, x86_64) stehen zu RHSA-2023:3423 korrespondierende Sicherheitsupdates für 'cups-filters' bereit, um die Schwachstelle zu beheben.
- Version 6 (2023-06-20 08:12)
- Canonical stellt korrespondierend zu USN-6083-1 für Ubuntu 16.04 ESM ein Sicherheitsupdate für 'cups-filters' bereit, um die Schwachstelle zu beheben.
- Version 7 (2023-07-19 17:08)
- Für openSUSE Leap 15.5 steht ein Sicherheitsupdate für 'cups-filters' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich.
Der Hersteller behebt die Schwachstelle mittels des Commits '8f2740357' von dem erwartet wird, dass es Bestandteil eines zukünftigen Releases ist.
Canonical stellt Sicherheitsupdates für 'cups-filters' für die Distributionen Ubuntu 23.04, 22.10, 22.04 LTS, 20.04 LTS und 18.04 ESM bereit.
SUSE veröffentlicht für Basesystem Module 15 SP4 und 15 SP5, openSUSE Leap 15.4, SUSE Enterprise Storage 7 und 7.1, die SUSE Linux Enterprise Produkte Desktop 15 SP4 und SP5, High Performance Computing 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 ESPOS, 15 SP3 LTSS, 15 SP4 und 15 SP5, Real Time 15 SP3, 15 SP4 und 15 SP5, Server 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4 und 15 SP5, Server for SAP Applications 15 SP2, 15 SP3, 15 SP4 und 15 SP5 sowie SUSE Manager Proxy, Retail Branch Server und Server jeweils in den Versionen 4.2 und 4.3 entsprechende Sicherheitsupdates.
Und für Fedora 37 und 38 stehen Sicherheitsupdates in Form der Pakete 'cups-filters-1.28.16-3.fc37' und 'cups-filters-2.0~rc1-2.fc38' zur Verfügung. Das Sicherheitsupdate für Fedora 37 befindet sich im Status 'testing', das für Fedora 38 im Status 'stable'.
Schwachstellen:
CVE-2023-24805
Schwachstelle in CUPS-Filters ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.