Technologie

#CUPS: Neue Sicherheitslücke! Schwachstelle ermöglicht Codeausführung

„CUPS: Neue Sicherheitslücke! Schwachstelle ermöglicht Codeausführung“

Zu Händen CUPS liegt eine aktuelle IT-Sicherheitswarnung vor. Um welche Schwachstelle es sich handelt, welche Produkte betroffen sind und welches Sie tun können, routiniert Sie hier.

Dasjenige Bundesamt zu Gunsten von Sicherheit in jener Informationstechnik (BSI) hat am 21.09.2023 zusammensetzen Sicherheitshinweis zu Gunsten von CUPS gemeldet. Betroffen von jener Sicherheitslücke sind die Betriebssysteme UNIX und Linux sowie die Produkte Fedora Linux, Ubuntu Linux, SUSE Linux und Open Source CUPS.

Die neuesten Hersteller-Empfehlungen zum Thema Updates, Workarounds und Sicherheitspatches zu Gunsten von jene Sicherheitslücke finden Sie hier: Github Security Advisory GHSA-PF5R-86W9-678H (Stand: 20.09.2023). Weitere nützliche Quellen werden weiter unten in diesem Kautel aufgeführt.

Sicherheitshinweis zu Gunsten von CUPS – Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Cousine Score: 8,8
CVSS Zeitlich Score: 7,7
Remoteangriff: Ja

Zur Ordnung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Stützpunkt verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Geleitwort von Gegenmaßnahmen zu erstellen. Zu Händen die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Welcher Cousine Score bewertet die Voraussetzungen zu Gunsten von zusammensetzen Übergriff (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als jener Gefahrenlage. Die Gefährdung jener aktuellen Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 8,8 wie „hoch“ eingeschätzt.

CUPS Softwarefehler: Schwachstelle ermöglicht Codeausführung

CUPS (Common Unix Printing System) ist ein Printspooler, jener es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen zusätzlich dasjenige World Wide Web Printing Protocol (IPP) zu nutzen.

Ein entfernter Angreifer kann eine Schwachstelle in CUPS ausnutzen, um beliebigen Programmcode auszuführen.

Die Verwundbarkeit wird mit jener individuellen CVE-Seriennummer (Common Vulnerabilities and Exposures) CVE-2023-4504 gehandelt.

Von jener CUPS-Sicherheitslücke betroffene Systeme im Zusammenfassung

Betriebssysteme
UNIX, Linux

Produkte
Fedora Linux (cpe:/o:fedoraproject:fedora)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Open Source CUPS < 2.4.6 (cpe:/a:cups:cups)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Benützer jener betroffenen Anwendungen sollten jene gen dem aktuellsten Stand halten. Hersteller sind im Rahmen Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Fortgang eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie jene zeitnah.
  2. Um Rat fragen Sie zu Informationszwecken die im nächsten Bruchstück aufgeführten Quellen. Vielerorts enthalten jene weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich im Rahmen weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit dasjenige herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen zusätzlich Softwarefehler-Reports, Security-Fixes und Workarounds.

Github Security Advisory GHSA-PF5R-86W9-678H vom 2023-09-20 (21.09.2023)
Weitere Informationen finden Sie unter: https://github.com/OpenPrinting/cups/security/advisories/GHSA-pf5r-86w9-678h

SUSE Security Update SUSE-SU-2023:3707-1 vom 2023-09-20 (21.09.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-September/016253.html

SUSE Security Update SUSE-SU-2023:3706-1 vom 2023-09-20 (21.09.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-September/016254.html

Ubuntu Security Notice USN-6392-1 vom 2023-09-20 (21.09.2023)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-6392-1

Fedora Security Advisory FEDORA-2023-52AA3D1A4F vom 2023-09-20 (21.09.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-52aa3d1a4f

Ubuntu Security Notice USN-6391-1 vom 2023-09-20 (21.09.2023)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-6391-1

Fedora Security Advisory FEDORA-2023-00484B4120 vom 2023-09-20 (21.09.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-00484b4120

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Steckdose des vorliegenden IT-Sicherheitshinweises zu Gunsten von CUPS. Nebst Veröffentlichung von Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mithilfe jener folgenden Versionshistorie reproduzieren.

21.09.2023 – Initiale Steckdose

+++ Redaktioneller Rauchsignal: Dieser Text wurde gen Stützpunkt aktueller BSI-Statistik KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Verfolgen Sie News.de schon im Rahmen Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"