摘要:
cups security update
安全等级: Medium
公告ID: KylinSec-SA-2024-3649
发布日期: 2024年6月28日
关联CVE: CVE-2024-35235
CUPS 是由苹果公司开发的基于标准的开源打印系统,适用于类 UNIX 操作系统。CUPS 使用互联网打印协议(IPP)来支持向本地和网络打印机打印。
安全修复:
OpenPrinting CUPS 是一个为 Linux 和其他类 Unix 操作系统开发的开源打印系统。在 2.4.8 及更早版本中,当使用指向符号链接的 Listen 配置项启动 cupsd 服务器时,cupsd 进程可能会被触发对提供的参数执行任意 chmod 操作,从而为目标文件提供世界可写访问权限。鉴于 cupsd 通常以 root 身份运行,这可能导致任何用户或系统文件的权限被更改为世界可写。考虑到上述 Ubuntu AppArmor 上下文,在此类系统上,此漏洞仅限于 cupsd 进程可修改的文件。在特定情况下,发现可以将 Listen 参数的配置转变为对 cupsd.conf 和 cups-files.conf 配置文件的完全控制。随后,通过在 cups-files.conf 中设置 User 和 Group 参数,并使用配置了 PPD 的打印机(包含 FoomaticRIPCommandLine 参数)进行打印,可以实现任意用户和组(非 root)的命令执行,这可以进一步在 Ubuntu 系统上用于实现完全的 root 命令执行。提交 ff1f8a623e090dee8a8aadf12a6a4b25efac143d 包含了对该问题的补丁。
(CVE-2024-35235)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-35235 | KY3.4-5A | cups | Fixed |
CVE-2024-35235 | KY3.5.2 | cups | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
cups-help | noarch | 2.2.13-20.kb1.ky3_4 |
cups | x86_64 | 2.2.13-20.kb1.ky3_4 |
cups-libs | x86_64 | 2.2.13-20.kb1.ky3_4 |
cups-devel | x86_64 | 2.2.13-20.kb1.ky3_4 |
cups | aarch64 | 2.2.13-20.kb1.ky3_4 |
cups-devel | aarch64 | 2.2.13-20.kb1.ky3_4 |
cups-libs | aarch64 | 2.2.13-20.kb1.ky3_4 |
软件名称 | 架构 | 版本号 |
---|---|---|
cups-filesystem | noarch | 2.4.0-11.ky3_5 |
cups-help | noarch | 2.4.0-11.ky3_5 |
cups-lpd | x86_64 | 2.4.0-11.ky3_5 |
cups | x86_64 | 2.4.0-11.ky3_5 |
cups-ipptool | x86_64 | 2.4.0-11.ky3_5 |
cups-client | x86_64 | 2.4.0-11.ky3_5 |
cups-devel | x86_64 | 2.4.0-11.ky3_5 |
cups-libs | x86_64 | 2.4.0-11.ky3_5 |
cups-printerapp | x86_64 | 2.4.0-11.ky3_5 |
cups-ipptool | aarch64 | 2.4.0-11.ky3_5 |
cups-libs | aarch64 | 2.4.0-11.ky3_5 |
cups-printerapp | aarch64 | 2.4.0-11.ky3_5 |
cups-lpd | aarch64 | 2.4.0-11.ky3_5 |
cups | aarch64 | 2.4.0-11.ky3_5 |
cups-devel | aarch64 | 2.4.0-11.ky3_5 |
cups-client | aarch64 | 2.4.0-11.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名