DFN-CERT

Advisory-Archiv

2024-1544: CUPS: Eine Schwachstelle ermöglicht das Erlangen von Administratorrechten

Historie:

Version 1 (2024-06-12 16:35)
Neues Advisory
Version 2 (2024-06-14 10:47)
Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'cups' in Version 2.2.10-6+deb10u10 bereit, um die Schwachstelle zu beheben.
Version 3 (2024-06-26 12:41)
Für Ubuntu 24.04 LTS, Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM und Ubuntu 16.04 ESM stehen Sicherheitsupdates für 'cups' bereit, um die Schwachstelle zu beheben.
Version 4 (2024-06-28 09:12)
Für Fedora 39 und 40 stehen Sicherheitsupdates in Form von 'cups-2.4.10-1'-Paketen im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 5 (2024-07-03 09:21)
Bei der Behebung der Schwachstellen mit USN-6844-1 ist es zu einer Regression in CUPS gekommen in Bezug darauf, wie der 'cupsd' Daemon die 'Listen'-Konfigurationsdirektive behandelt. Für Ubuntu 24.04 LTS, Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM und Ubuntu 16.04 ESM stehen neue Sicherheitsupdates für 'cups' bereit, um das Problem zu beheben.
Version 6 (2024-07-03 14:20)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'cups' bereit, um die Schwachstelle zu beheben.
Version 7 (2024-07-03 16:32)
Für Oracle Linux 8 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'cups' bereit, um die Schwachstelle zu beheben.
Version 8 (2024-07-15 10:31)
Für SUSE Linux Enterprise Micro 5.5 steht ein Sicherheitsupdate für 'cups' bereit, um die Schwachstelle zu beheben.
Version 9 (2024-07-17 12:59)
Für Red Hat Enterprise Linux - Extended Update Support 8.8 (x86_64, aarch64) und Red Hat Enterprise Linux Server - TUS 8.8 (x86_64) stehen Sicherheitsupdates für 'cups' bereit, um die Schwachstelle zu beheben.
Version 10 (2024-07-24 12:49)
Für Oracle Linux 9 (x86_64, aarch64), Red Hat Enterprise Linux 9 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.4 (x86_64), Red Hat Enterprise Linux - Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4 (aarch64) stehen Sicherheitsupdates für 'cups' bereit, um die Schwachstelle zu beheben.
Version 11 (2024-07-25 11:41)
Für Red Hat Enterprise Linux Server - AUS / TUS 8.6 (x86_64) stehen Sicherheitsupdates für 'cups' bereit, um die Schwachstelle zu beheben.
Version 12 (2024-08-21 13:22)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.2 (x86_64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 (aarch64) stehen Sicherheitsupdates für 'cups' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux
Oracle
Container

Beschreibung:

Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um Administratorrechte zu erlangen.

Für die Ausnutzung der Schwachstelle sind erweiterte Privilegien erforderlich.

Für Basesystem Module 15 SP5 und 15 SP6, Desktop Applications Module 15 SP5 und 15 SP6, Development Tools Module 15 SP5 und 15 SP6, openSUSE Leap 15.5 und 15.6, openSUSE Leap Micro 5.3 und 5.4 und SUSE Enterprise Storage 7.1, für die SUSE Linux Enterprise Produkte Desktop 15 SP4 LTSS, 15 SP5 und 15 SP6, High Performance Computing 12 SP5, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 ESPOS, 15 SP4 LTSS und 15 SP5, Micro 5.2, 5.3, 5.4 und 5.5, Micro for Rancher 5.2, 5.3 und 5.4, Real Time 15 SP5 und 15 SP6, Server 12 SP5, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS, 15 SP5 und 15 SP6, Server for SAP Applications 12 SP5, 15 SP2, 15 SP3, 15 SP4, 15 SP5 und 15 SP6, Software Development Kit 12 SP5 sowie für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 stehen Sicherheitsupdates für 'cups' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2024-35235

Schwachstelle in CUPS ermöglicht Erlangen von Administratorrechten

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.