DFN-CERT

Advisory-Archiv

2024-2564: CUPS, CUPS-Filters, libppd: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes mit Administratorrechten

Historie:

Version 1 (2024-09-27 13:23)
Neues Advisory
Version 2 (2024-09-30 09:21)
Für Debian 11 Bullseye (LTS) und Debian 12 Bookworm (stable) stehen jeweils Sicherheitsupdates für 'cups' in Version 2.3.3op2-3+deb11u9 bzw. Version 2.4.2-3+deb12u8 sowie 'cups-filters' in Version 1.28.7-1+deb11u3 bzw. Version 1.28.17-3+deb12u1 bereit, um die Schwachstellen CVE-2024-47175 in 'cups' sowie CVE-2024-47076 und CVE-2024-47176 in 'cups-filters' zu beheben. Für Red Hat Enterprise Linux 9 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 9.4 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.4 (x86_64), Für Red Hat CodeReady Linux Builder 9 (x86_64, aarch64), Red Hat CodeReady Linux Builder - Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4 (aarch64) stehen Sicherheitsupdates für 'cups-filters' zur Verfügung.
Version 3 (2024-10-01 10:03)
Für Oracle Linux 9 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'cups-filters' zur Verfügung.
Version 4 (2024-10-01 10:13)
Canonical hat weiterhin ein Sicherheitsupdate für Ubuntu 24.04 LTS für das Paket 'cups-browsed' veröffentlicht, um die Schwachstelle CVE-2024-47176 zu beheben.
Version 5 (2024-10-01 19:10)
Canonical stellt korrespondierend zu USN-7041-1 für Ubuntu 18.04 LTS ein Sicherheitsupdate für 'cups' bereit, um die Schwachstelle CVE-2024-47175 zu beheben.
Version 6 (2024-10-02 09:16)
Canonical stellt korrespondierend zu USN-7043-1 für Ubuntu 18.04 LTS ein Sicherheitsupdate für 'cups-filters' bereit, um die Schwachstelle CVE-2024-47176 zu beheben.
Version 7 (2024-10-02 12:39)
Für Red Hat Enterprise Linux 8 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 8.8 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 8.2 (x86_64), Red Hat Enterprise Linux Server - TUS 8.8 (x86_64) sowie Red Hat CodeReady Linux Builder 8 (x86_64, aarch64) und Red Hat CodeReady Linux Builder - Extended Update Support 8.8 (x86_64, aarch64) stehen Sicherheitsupdates für 'cups-filters' bereit, um die betreffenden Schwachstellen zu beheben.
Version 8 (2024-10-04 12:18)
Für Oracle Linux 8, Red Hat Enterprise Linux 7 Extended Lifecycle Support, Red Hat Enterprise Linux 7.7 Advanced Update Support, Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support, Red Hat Enterprise Linux 8.4 Telecommunications Update Service, Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support, Red Hat Enterprise Linux 8.6 Telecommunications Update Service und Red Hat Enterprise Linux 9.2 Extended Update Support stehen Sicherheitsupdates bereit, mit denen die Schwachstellen in 'cups-filters' adressiert werden.
Version 9 (2024-10-07 08:25)
Für Basesystem Module 15 SP5 und 15 SP6, openSUSE Leap 15.5 und 15.6, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP4 LTSS, 15 SP5 und 15 SP6, SUSE Linux Enterprise High Performance Computing 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 ESPOS / LTSS und 15 SP5, SUSE Linux Enterprise Real Time 15 SP5 und 15 SP6, SUSE Linux Enterprise Server 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS, 15 SP5 und 15 SP6, SUSE Linux Enterprise Server for SAP Applications 15 SP2, 15 SP3, 15 SP4, 15 SP5 und 15 SP6 sowie SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'cups-filters' bereit, um die Schwachstelle CVE-2024-47176 zu beheben.
Version 10 (2024-10-07 16:09)
Canonical stellt korrespondierend zu USN-7043-1 für Ubuntu 16.04 ESM ein Sicherheitsupdate für 'cups-filters' bereit, um die Schwachstelle CVE-2024-47176 zu beheben.
Version 11 (2024-10-07 19:00)
Canonical stellt korrespondierend zu USN-7041-1 für Ubuntu 16.04 ESM ein Sicherheitsupdate für 'cups' bereit, um die Schwachstelle CVE-2024-47175 zu beheben.
Version 12 (2024-10-09 18:51)
Canonical stellt korrespondierend zu USN-7043-1 für Ubuntu 22.04 LTS und Ubuntu 20.04 LTS weitere Sicherheitsupdates für 'cups-filters' bereit, um die Behebung der Schwachstelle CVE-2024-47176 zu verbessern, indem die Unterstützung für das legacy-CUPS-Printer-Discovery-Protokoll vollständig entfernt wird.
Version 13 (2024-10-09 19:19)
Canonical stellt korrespondierend zu USN-7042-1 für Ubuntu 24.04 LTS ein weiteres Sicherheitsupdate für 'cups-browsed' bereit, um die Behebung der Schwachstelle CVE-2024-47176 zu verbessern, indem die Unterstützung für das legacy-CUPS-Printer-Discovery-Protokoll vollständig entfernt wird.
Version 14 (2024-10-22 16:53)
Canonical stellt korrespondierend zu USN-7042-1 für Ubuntu 24.10 ein weiteres Sicherheitsupdate für 'cups-browsed' bereit, um die Behebung der Schwachstelle CVE-2024-47176 zu verbessern, indem die Unterstützung für das legacy-CUPS-Printer-Discovery-Protokoll vollständig entfernt wird.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux
Oracle

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Es existiert ein öffentlicher Proof-of-Concept, um die Schwachstellen in Kombination auszunutzen und beliebigen Programmcode auf einem entfernten, entsprechend konfigurierten Linux-System ausführen zu können. Eine Ausnutzung der Schwachstellen ist daher wahrscheinlich.

Fedora hat Sicherheitsupdates für Fedora 39 und 40 in Form der Pakete 'cups-2.4.10-7', 'cups-browsed-2.0.1-3', 'libcupsfilters-2.1~b1-3' und 'libppd-2.1~b1-2' im Status 'testing' veröffentlicht, um die Schwachstellen zu schließen.

Canonical hat Sicherheitsupdates für Ubuntu 20.04 LTS und 22.04 LTS für die Pakete 'cups' und 'cups-filters' und für Ubuntu 24.04 LTS für die Pakete 'cups', 'libcupsfilters' und 'libppd' veröffentlicht, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2024-47076

Schwachstelle in CUPS-Filters ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2024-47175

Schwachstelle in libppd ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2024-47176

Schwachstelle in CUPS-Filters ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2024-47177

Schwachstelle in CUPS-Filters ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.