The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от opennews (??), 27-Сен-24, 10:25 
Симоне Маргарителли (Simone Margaritelli), автор межсетевого экрана OpenSnitch  и сетевого анализатора bettercap, досрочно раскрыл информацию о ранее анонсированных критических уязвимостях, позволяющих удалённо атаковать дистрибутивы GNU/Linux, Solaris, FreeBSD и некоторые другие BSD-системы. Изначально публикация была запланирована на 6 октября, но из-за утечки информации сведения пришлось опубликовать досрочно, до того как большинство дистрибутивов успеет подготовить обновление пакетов. Уязвимости затрагивают сервер печати CUPS и позволяют удалённо без прохождения аутентификации добиться выполнения кода в системе...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61942

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от Аноним (2), 27-Сен-24, 10:36 
>Уязвимость в сервере печати на линуксе

Ребят, можете не переживать)

Ответить | Правка | Наверх | Cообщить модератору

3. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +3 +/
Сообщение от Аноним (3), 27-Сен-24, 10:39 
На Почте России уже отменяют договора на покупку лицензий.
Ответить | Правка | Наверх | Cообщить модератору

92. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (92), 27-Сен-24, 15:10 
Что-то не нашёл опровержения вот подобным новостям https://www.tadviser.ru/index.php/Проект:Почта_России_%28ОС_Альт_%28ранее_Альт_Линукс_%28ALT_Linux%29%29
Ответить | Правка | Наверх | Cообщить модератору

113. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (113), 27-Сен-24, 15:58 
Договоры )
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

11. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от test (??), 27-Сен-24, 10:52 
Apple просто так что ли CUPS купила ?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 11:26 
Там не всё так просто. Она его сначала купила, а потом выкинула на мороз. Но бывший разраб почему-то стал работать исключительно в интересах apple. Например, запланировано выкидывание PPD и Kerberos. Плюс обратная совместимость ломается, старые принтеры скорее всего отвалятся.
Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от adolfus (ok), 27-Сен-24, 12:36 
В смысле, отвалятся? Никто не мешает любой принтер установить, как "Generic Postscript".
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (54), 27-Сен-24, 12:41 
Как Canon с своим ccpd выставить в Generic Postscript?
Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 13:02 
Большинство дешёвых принтеров кушают растр, так что с твоим PostScript заработает пара моделей от силы.
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (63), 27-Сен-24, 13:13 
установим виндового гостя
и будем печатать оттуда
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

90. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:48 
Решение неэффективное. M$ идут к тому, что без банковской карточки и SMS работать не будет.

Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.

Ответить | Правка | Наверх | Cообщить модератору

99. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 15:31 
> Там не всё так просто. Она его сначала купила, а потом выкинула на мороз.
> Но бывший разраб почему-то стал работать исключительно в интересах apple.
> Например, запланировано выкидывание PPD и Kerberos. Плюс обратная
> совместимость ломается, старые принтеры скорее всего отвалятся.

И где все эти планы, пардон, почитать? А насчет интересов эпла - как я помню как раз релизы под макось и стухли. Странный такой интерес.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от Аноним (5), 27-Сен-24, 10:46 
>Как сказал человек, непосредственно участвовавший в проекте CUPS:
>С общей точки зрения безопасности вся система Linux в ее нынешнем виде представляет собой просто бесконечную и безнадежную мешанину дыр в безопасности, ожидающих, чтобы ими воспользовались.

Переходим на OpenBSD, господа.

Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Минона (ok), 27-Сен-24, 10:48 
Но.. есть же Hardened Linux!
Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 12:12 
Это костыли-подпорки. OpenBSD изначально разрабатывался с оглядкой на безопасность. Hardened Linux лишь пытается ослабить существующие дырени.
Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Афроним (?), 27-Сен-24, 12:26 
А вот, если на обычном профиле добавить флаг set и к CFLAGS="-fstack-protector-strong" Этого может быть достаточно или нужен обязательно закаленный профиль? (GCC пересобранный, как бы это само собой разумеющееся.)
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Афроним (?), 27-Сен-24, 13:08 
cet**
Ответить | Правка | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (56), 27-Сен-24, 12:52 
> Но.. есть же Hardened FreeBSD!

// fixed.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

95. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Минона (ok), 27-Сен-24, 15:16 
>> Но.. есть же Hardened FreeBSD!
> // fixed.

Фиксик из тебя так себе...
Она называется -- HardenedBSD.

Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (92), 27-Сен-24, 11:31 
>позволяющих удалённо атаковать ... и некоторые другие BSD-системы
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 11:41 
1. Cups в OpenBSD по умолчанию отключен, в отличие от популярных дистрибутивов Linux.
2. Комментарий разработчика cusp (который написан выше) относится к Linux в целом, а не только конкретно к cups.
Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (92), 27-Сен-24, 11:50 
Ну т.е., нет печати - нет уязвимости. Ясно.
Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 11:54 
Чего проигнорировали 2 пункт? Я изначально про него имел в виду.
Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (63), 27-Сен-24, 13:16 
ну т.е. всем пора на винду?
а сам то разработчик где шарится?
Ответить | Правка | Наверх | Cообщить модератору

79. Скрыто модератором  +/
Сообщение от Аноним (-), 27-Сен-24, 14:17 
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 11:42 
>С _общей_ точки зрения безопасности _вся_ система Linux

Чёрным по белому: здесь про Linux в целом.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

66. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (63), 27-Сен-24, 13:17 
Ну так где она та самая тихая гавань?
мы ж все про это
Ответить | Правка | Наверх | Cообщить модератору

68. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 13:34 
Чел, есть грань между смешным троллингом и не смешным. На твой вопрос ответ есть. Не вижу в твоём комментарии чего-либо смешного.
Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (69), 27-Сен-24, 13:40 
Так это твоя личная никого не интересующая проблема.
Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 13:42 
Бежала за вами чтобы сообщить, что вы мне безразличны...
Ответить | Правка | Наверх | Cообщить модератору

97. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (97), 27-Сен-24, 15:21 
Ну в OpenBSD ничего про безопасность нет. При этом её не используют и аудитов не прооводят.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

100. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 15:33 
> Переходим на OpenBSD, господа.

После чего облажаемся запустить там сабжа, и задекларируем это победой безопасности - ведь если принтеры не работают, то злые хакеры ничего с этим поделать не смогут.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

17. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (-), 27-Сен-24, 11:19 
Так-так-так, посмотрим как патчи

-  else   
+  else if (*ipp == '_' || *ipp == '.' || *ipp == '-' || isalnum(*ipp))
    {

- if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL)
+ if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL && ippValidateAttribute(attr))

Ого, атрибуты надо оказывается проверять!

C 92.5% C++ 4.1%, а не, не обязательно.
Мы же тут профессионалы.

Ответить | Правка | Наверх | Cообщить модератору

87. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:45 
Входные данные не проверяют чуть ли не все девопсы. За кодеров меньше знаю, но у них ооочень часто смущённое молчание или громкое возмущение при упоминании необходимости поднапрячься и проверять прилетающее из вселенной на вход в их программу.
Ответить | Правка | Наверх | Cообщить модератору

89. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Вы забыли заполнить поле Name (?), 27-Сен-24, 14:48 
> C 92.5% C++ 4.1%, а не, не обязательно.

Попытка газификации в лужу удалась. Поздравляю!

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

94. Скрыто модератором  –1 +/
Сообщение от Аноним (-), 27-Сен-24, 15:16 
Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Бутербродemail (?), 27-Сен-24, 11:51 
Полагаю, коль скоро в новости нет упоминания о MacOS, данные системы не подвержены обсуждаемой уязвимости?
Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (92), 27-Сен-24, 11:53 
Очень даже, скорее всего. ;)
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от анон (?), 27-Сен-24, 12:20 
отнюдь. подвержены как и все остальные, использующие CUPS
Ответить | Правка | Наверх | Cообщить модератору

45. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от анон (?), 27-Сен-24, 12:19 
плодово-ягодные обновились ещё 18-ого сентября: https://www.cisa.gov/news-events/alerts/2024/09/18/apple-rel...
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

104. Скрыто модератором  +/
Сообщение от Аноним (-), 27-Сен-24, 15:35 
Ответить | Правка | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (43), 27-Сен-24, 12:13 
И это только верхушка айсберга под названием "remote shell" через систему печати, который позволяет через жабаскрипт, загружаемый с сайта, гулять по локальным машинам.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (63), 27-Сен-24, 13:19 
вот я хожу по сайтам с отключенными скриптами.
это правильно?
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (76), 27-Сен-24, 14:08 
В браузерах есть что-то типа своего встроенного avahi. Эту хрень тоже надо отключить.
Ответить | Правка | Наверх | Cообщить модератору

82. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (82), 27-Сен-24, 14:33 
> вот я хожу по сайтам с отключенными скриптами.

opennet это один сайт

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (82), 27-Сен-24, 12:16 
Кто-то пояснит каким образом левая строка
*FoomaticRIPCommandLine: "echo 1 > /tmp/I_AM_VULNERABLE"

будет выполнена на системе жертвы?

Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 12:23 
При печати выполнится же.
Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (82), 27-Сен-24, 12:29 
Чем? Есть код, который запускает всё что ему пропишут в фуматик строку? По-моему это большая проблема чем неточный парсинг.
Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 12:57 
Так он и должен запуститься любой. Там же PostScript и куча других скриптов, чтобы документ из одного формата в преобразовать в тот, который будет кушать принтер.
Ответить | Правка | Наверх | Cообщить модератору

64. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (64), 27-Сен-24, 13:14 
> Чем?

Написано ведь,

Указанные в параметре FoomaticRIPCommandLine shell-команды выполняются как есть.

то есть выполняются в шелле, да, да, вызвал exec и пихнул туда значения данного параметра. Парсер все правильно отпарсит, и его не волнует, что и как там интерпретирует шелл.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

106. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 15:38 
> Указанные в параметре FoomaticRIPCommandLine shell-команды выполняются как есть.
> то есть выполняются в шелле, да, да, вызвал exec и пихнул туда значения данного параметра.
> Парсер все правильно отпарсит, и его не волнует, что и как там интерпретирует шелл.

Как вы яхту назовете... вот во истину RIP какой-то, подтянуть команды с ремоты, выполнить их без спросу, бжад!

Ответить | Правка | Наверх | Cообщить модератору

53. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от adolfus (ok), 27-Сен-24, 12:39 
Не очень понятно, как можно эксплуатировать эти уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (69), 27-Сен-24, 12:58 
В пейцджерах тоже думали как же эксплуатировать уязвимость ими же никто не пользуется. А потом придумали.  
Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 12:58 
Как минимум надо cups-browsed поставить, который в большинстве случае нафиг не нужен.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

75. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Вы забыли заполнить поле Name (?), 27-Сен-24, 14:00 
Не зря у меня cupsd отключен.
Ответить | Правка | Наверх | Cообщить модератору

81. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (69), 27-Сен-24, 14:21 
У тебя и принтера то никогда не было.
Ответить | Правка | Наверх | Cообщить модератору

86. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Вы забыли заполнить поле Name (?), 27-Сен-24, 14:43 
Личного нет сейчас, а зачем? Экономически нецелесообразно. Правда поколению айфонов не понять.

А когда надо распечатать где-то, то включаю.

Ответить | Правка | Наверх | Cообщить модератору

77. Скрыто модератором  +1 +/
Сообщение от Аноним (-), 27-Сен-24, 14:14 
Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (78), 27-Сен-24, 14:16 
> но затем последовала затянувшиеся на 22 дня переписка с разработчиками проекта OpenPrinting c попыткой убедить

Вот так всегда. IT-индустрия это вечный бардак из технологий.

Ответить | Правка | Наверх | Cообщить модератору

80. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (69), 27-Сен-24, 14:21 
Ну конечно нигде больше бардака нет, а вот в айти бардак так бардак. Смешно.
Ответить | Правка | Наверх | Cообщить модератору

83. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (-), 27-Сен-24, 14:39 
Он не говорил, что нигде больше нет. Но ты сказал, и сам посмеялся над сказанным. Давно сам с собой разговариваешь? К специалистам не пробовал обращаться, чтобы снять эти симптомы?
Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:42 
> Вот так всегда. IT-индустрия это вечный бардак из технологий.

Это не в IT. Это вообще у людей.

У нас вот MacOS обновили... Куча всего отъехала. На вопрос - тестирование всё это пропустило - был ответ: занимается только один человек.

Эвона во как человек оправдывает своё разгильдяйство. Ну и таких историй полна планета и тысячелетия.

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

88. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Вы забыли заполнить поле Name (?), 27-Сен-24, 14:45 
Как же так, это же яблоко за кучу бабла, где фсе вылизано?
Ответить | Правка | Наверх | Cообщить модератору

91. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:54 
Не все понимают как, а после не все могут собрать команду людей, которые будут делать хорошо. Это надо с кадрами работать, а это уже не про ИТ, например. Тяжело, скушно.

Очень часто ситуация как у Мелкомягких: бах, бах и скорее в продакшн. Причём Мелкомягкие больше по размеру и сами и по числу пользователей, чем Огрызки.

И набегает куча охочих без напряга жить легко и недушно, да просто люмпменов, шабашить халтуру.

Ответить | Правка | Наверх | Cообщить модератору

109. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 15:48 
> У нас вот MacOS обновили... Куча всего отъехала. На вопрос - тестирование
> всё это пропустило - был ответ: занимается только один человек.

Они очень спешили законопатить дырку с принтерами, извините :). Не до тестирования было - потому что с известным вулном саппорты вскоре - порвут, если ничего не предпринять. Так что нате на лопате!

Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

84. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:39 
Когда в системе возник loopback интерфейс, это было жестокое разочарование в разработчиках.

Сколько всего было с входом по сети и у M$ и в свободных системах, но - нет, мыши колются и жрут кактус.

Ответить | Правка | Наверх | Cообщить модератору

93. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от 12yoexpert (ok), 27-Сен-24, 15:12 
собственно, чего вы ещё ждали от поделки эппла?
Ответить | Правка | Наверх | Cообщить модератору

96. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (96), 27-Сен-24, 15:17 
У меня комп торчит прямо в интернет. Меня поломали?
Ответить | Правка | Наверх | Cообщить модератору

98. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от 1 (??), 27-Сен-24, 15:26 
Интересно ... А пафосу то было !!!
"ВСЕ ГНУЛАПЧАТЫЕ и БЗДЮКИ", а оказался CUPS ...
Во FreeBSD он вообще в базовую систему не входит.

Ответить | Правка | Наверх | Cообщить модератору

103. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (103), 27-Сен-24, 15:34 
Хм... т.е
> В дистрибутивах проблема остаётся неисправленной ... Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

Этого мало?
Понятно что всякие никомуненужные васянодисты не затронуты (или затронуты, но всем профиг).

Ответить | Правка | Наверх | Cообщить модератору

110. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 15:49 
> "ВСЕ ГНУЛАПЧАТЫЕ и БЗДЮКИ", а оказался CUPS ...
> Во FreeBSD он вообще в базовую систему не входит.

А Linux это вообще - ядро. Не говоря о том что GNU/Linux означает юзермод + ядро и CUPS в это все явно не входит сам по себе. Совершенно отдельный внешний компонент.

Хотя технически все равно наброс неплох.

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

101. Скрыто модератором  +/
Сообщение от Аноним (-), 27-Сен-24, 15:34 
Ответить | Правка | Наверх | Cообщить модератору

102. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (96), 27-Сен-24, 15:34 
>В качестве обходного пути защиты до установки обновления можно закрыть для внешних сетей доступ к UDP-порту 631

Я думал, что он только на loopback слушает:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-27 15:34 MSK
Nmap scan report for <IPv4, который я вижу в ip addr | grep -P "inet (\\d+.\\d+.\\d+.\d+/\d+) brd \\d+.\\d+.\\d+.\d+ scope global dynamic" >
Host is up (0.000052s latency).
All 131072 scanned ports on <IPv4, который я вижу в ip addr | grep -P "inet (\\d+.\\d+.\\d+.\d+/\d+) brd \\d+.\\d+.\\d+.\d+ scope global dynamic" > are in ignored states.
Not shown: 65536 closed udp ports (port-unreach), 65536 closed tcp ports (reset)
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.13 seconds

Ответить | Правка | Наверх | Cообщить модератору

105. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (96), 27-Сен-24, 15:37 
Ой, блин, я же его прибил. Правильно так:

631/udp open|filtered ipp

Ответить | Правка | Наверх | Cообщить модератору

107. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (96), 27-Сен-24, 15:39 
Ну и что мне теперь делать, биос выпаивать и в программатор вставлять? Да нас всех уже ломанули!
Ответить | Правка | Наверх | Cообщить модератору

111. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 15:50 
> Ну и что мне теперь делать, биос выпаивать и в программатор
> вставлять? Да нас всех уже ломанули!

При аварии - выдерни шнур, выдави стекло (с) полезные советы в транспорте.

Ответить | Правка | Наверх | Cообщить модератору

108. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (96), 27-Сен-24, 15:46 
>From a generic security point of view, a whole Linux system as it is nowadays is just an endless and hopeless mess of security holes waiting to be exploited.

Ну мысль неоригинальная, ту же мысль ещё rootkowska много лет назад высказала, ещё в нулевых.

Ответить | Правка | Наверх | Cообщить модератору

112. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (96), 27-Сен-24, 15:51 
>https://www.evilsocket.net

Кстати, на этом сайте включён ECH.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру