Nouvelles Du Monde

CUPS en péril : nouvelle vulnérabilité ! La vulnérabilité permet le déni de service

CUPS en péril : nouvelle vulnérabilité !  La vulnérabilité permet le déni de service

2023-06-02 12:58:04

Comme le signale actuellement le BSI, une vulnérabilité a été identifiée pour CUPS. Vous pouvez lire une description de la vulnérabilité et une liste des systèmes d’exploitation et des produits concernés ici.

L’Office fédéral de Sécurité in der Informationstechnik (BSI) a publié un avis de sécurité pour CUPS le 2 juin 2023. Les systèmes d’exploitation UNIX et Linux ainsi que les produits Ubuntu Linux, SUSE Linux et Open Source CUPS sont concernés par la vulnérabilité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité sont disponibles ici : Liste de diffusion OSS Security (Statut : 01.06.2023). D’autres liens utiles sont répertoriés plus loin dans cet article.

Conseils de sécurité pour CUPS – Risque : moyen

Niveau de risque : 4 (moyen)
Note de base CVSS : 5,9
Score temporel CVSS : 5,2
Remoteangriff : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles selon différents critères afin de mieux hiérarchiser les contre-mesures. Les attributs “aucun”, “faible”, “moyen”, “élevé” et “critique” sont utilisés pour la sévérité d’une vulnérabilité. Le score de base évalue les conditions préalables à une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Le Score Temporel tient également compte de l’évolution dans le temps de la situation de risque. La gravité de la vulnérabilité discutée ici est classée comme “moyenne” selon le CVSS avec un score de base de 5,9.

Lire aussi  Le canular de trouver le corps d'une femme à Banjar a agité les habitants, propagé via WhatsApp

Bug CUPS : une vulnérabilité permet un déni de service

CUPS (Common Unix Printing System) est un spouleur d’impression qui permet aux utilisateurs locaux et distants d’imprimer à l’aide du protocole d’impression Internet (IPP).

Un attaquant distant et anonyme pourrait exploiter une vulnérabilité dans CUPS pour effectuer une attaque par déni de service et potentiellement exécuter du code.

La vulnérabilité est identifiée par le numéro de série unique CVE (Common Vulnerabilities and Exposures) CVE-2023-32324 négociés.

Les systèmes affectés par la vulnérabilité CUPS en un coup d’œil

systèmes d’exploitation
UNIX, Linux

Des produits
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Open Source CUPS 2.4.2 (cpe:/a:cups:cups)

Recommandations générales pour traiter les failles de sécurité informatique

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus d’y remédier le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question et la disponibilité des correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou si vous n’êtes pas sûr, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.
Lire aussi  Le secrétaire en chef du cabinet japonais, Matsuno, fait l'objet d'une motion de censure

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Liste de diffusion OSS Security vom 2023-06-01 (02.06.2023)
Pour plus d’informations, consultez :

Mise à jour de sécurité SUSE Linux du 2023-06-01 (02.06.2023)
Pour plus d’informations, consultez :

Mise à jour de sécurité SUSE Linux du 2023-06-01 (02.06.2023)
Pour plus d’informations, consultez :

Avis de sécurité Ubuntu du 2023-06-01 (02.06.2023)
Pour plus d’informations, consultez :

Avis de sécurité Ubuntu du 2023-06-01 (02.06.2023)
Pour plus d’informations, consultez :

Historique des versions de cette alerte de sécurité

Il s’agit de la version initiale de cet avis de sécurité informatique pour CUPS. Au fur et à mesure que des mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez lire les modifications ou les ajouts dans cet historique des versions.

Lire aussi  Le propriétaire d'Altice International s'exprime sur les résultats trimestriels et les scandales de corruption

06/02/2023 – Version initiale

+++ Note éditoriale : Ce texte a été créé avec le support de l’IA sur la base des données BSI actuelles. Nous acceptons les commentaires et les commentaires à [email protected]. +++

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici les dernières nouvelles, les dernières vidéos et la ligne directe vers les éditeurs.

roj/news.de




#CUPS #péril #nouvelle #vulnérabilité #vulnérabilité #permet #déni #service
1685759836

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT