RHEL 8:cups (RHSA-2024:1101)

high Nessus Plugin ID 191583

概要

遠端 Red Hat 主機缺少一個或多個 cups 安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的多個套件受到 RHSA-2024:1101 公告中提及的多個弱點影響。

- OpenPrinting CUPS 是一個開放原始碼的列印系統。2.4.2 版和更舊版本存在堆積型緩衝區溢位弱點,允許遠端攻擊者發動拒絕服務 (DoS) 攻擊。「format_log_line」函式中的緩衝區溢位弱點允許遠端攻擊者在受影響的系統上造成 DoS。當組態檔案 「cupsd.conf」將「loglevel」的值設為「DEBUG」時,攻擊者即可觸發此弱點。發布時尚無已知的修補程式或因應措施。(CVE-2023-32324)

- OpenPrinting CUPS 是適用於 Linux 和其他類 Unix 作業系統的標準型開放原始碼列印系統。從 2.0.0 版開始和 2.4.6 以前的版本,CUPS 會在關閉連線「之後」才將可用記憶體的資料記錄到記錄服務中,而應該要之前就記錄資料。這是個會影響整個 cupsd 處理程序的釋放後使用錯誤。此問題的確切肇因是在 `scheduler/client.c` 中呼叫函式 `httpClose(con->http)`。問題在於 httpClose 一律會在其引數非 null 的情況下,於呼叫結束時釋放指標,只讓 cupsdLogClient 將指標傳遞至 httpGetHostname。如果 LogLevel 為 warn 或更高層級,則在以下兩種情況中,此問題會在 `cupsdAcceptClient` 函式中發生:有 IP 位址的雙重查閱 (在 `cupsd.conf` 中設定了 HostNameLookups Double),該查閱無法解析,或如果 CUPS 是以 TCP 包裝函式編譯,且連線遭到 `/etc/hosts.allow` 和 `/etc/hosts.deny` 的規則拒絕。2.4.6 版包含針對此問題的修補程式。(CVE-2023-34241)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024:1101 中的指引更新 RHEL cups 套件。

另請參閱

http://www.nessus.org/u?9931fa12

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2209603

https://bugzilla.redhat.com/show_bug.cgi?id=2214914

https://access.redhat.com/errata/RHSA-2024:1101

Plugin 詳細資訊

嚴重性: High

ID: 191583

檔案名稱: redhat-RHSA-2024-1101.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/3/5

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 6.2

時間分數: 4.9

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2023-34241

CVSS v3

風險因素: High

基本分數: 7.1

時間分數: 6.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:cups, p-cpe:/a:redhat:enterprise_linux:cups-client, p-cpe:/a:redhat:enterprise_linux:cups-devel, p-cpe:/a:redhat:enterprise_linux:cups-filesystem, p-cpe:/a:redhat:enterprise_linux:cups-ipptool, p-cpe:/a:redhat:enterprise_linux:cups-libs, p-cpe:/a:redhat:enterprise_linux:cups-lpd

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/3/5

弱點發布日期: 2023/6/1

參考資訊

CVE: CVE-2023-32324, CVE-2023-34241

CWE: 119, 416

RHSA: 2024:1101