CentOS 8:cups (CESA-2023: 7165)

high Nessus Plugin ID 190146

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

遠端 CentOS Linux 8 主機上安裝的套件受到 CESA-2023: 7165 公告中提及的多個弱點影響。

- OpenPrinting CUPS 是一個開放原始碼的列印系統。2.4.2 版和更舊版本存在堆積型緩衝區溢位弱點,允許遠端攻擊者發動拒絕服務 (DoS) 攻擊。「format_log_line」函式中的緩衝區溢位弱點允許遠端攻擊者在受影響的系統上造成 DoS。當組態檔案 「cupsd.conf」將「loglevel」的值設為「DEBUG」時,攻擊者即可觸發此弱點。發布時尚無已知的修補程式或因應措施。(CVE-2023-32324)

- OpenPrinting CUPS 是適用於 Linux 和其他類 Unix 作業系統的標準型開放原始碼列印系統。從 2.0.0 版開始和 2.4.6 以前的版本,CUPS 會在關閉連線「之後」才將可用記憶體的資料記錄到記錄服務中,而應該要之前就記錄資料。這是個會影響整個 cupsd 處理程序的釋放後使用錯誤。此問題的確切肇因是在 `scheduler/client.c` 中呼叫函式 `httpClose(con->http)`。問題在於 httpClose 一律會在其引數非 null 的情況下,於呼叫結束時釋放指標,只讓 cupsdLogClient 將指標傳遞至 httpGetHostname。如果 LogLevel 為 warn 或更高層級,則在以下兩種情況中,此問題會在 `cupsdAcceptClient` 函式中發生:有 IP 位址的雙重查閱 (在 `cupsd.conf` 中設定了 HostNameLookups Double),該查閱無法解析,或如果 CUPS 是以 TCP 包裝函式編譯,且連線遭到 `/etc/hosts.allow` 和 `/etc/hosts.deny` 的規則拒絕。2.4.6 版包含針對此問題的修補程式。(CVE-2023-34241)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2023:7165

Plugin 詳細資訊

嚴重性: High

ID: 190146

檔案名稱: centos8_RHSA-2023-7165.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/2/8

已更新: 2024/2/8

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 6.2

時間分數: 4.9

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2023-34241

CVSS v3

風險因素: High

基本分數: 7.1

時間分數: 6.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:cups, p-cpe:/a:centos:centos:cups-client, p-cpe:/a:centos:centos:cups-devel, p-cpe:/a:centos:centos:cups-filesystem, p-cpe:/a:centos:centos:cups-ipptool, p-cpe:/a:centos:centos:cups-libs, p-cpe:/a:centos:centos:cups-lpd

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/14

弱點發布日期: 2023/6/1

參考資訊

CVE: CVE-2023-32324, CVE-2023-34241

RHSA: 2023:7165