2024年9月27日,安全研究员Simone "evilsocket" Margaritelli 在其个人博客上通报unix 基础打印框架CUPS存在多个高危安全漏洞(参考资料[1])。未经身份验证的远程攻击者可以伪装成打印机,使用恶意的 IPP URL 替换现有打印机的 URL,或添加新的恶意打印机。在这种情况下,当用户从受影响的计算机发起打印任务时,攻击者可通过伪造的打印机 URL 在该计算机上静默执行任意命令,从而实现攻击。
这些漏洞被上游软件维护者和安全人员确认并临时采取禁用相关功能以规避风险,目前尚无功能性修复方案提供。
漏洞编号:CVE-2024-47176、CVE-2024-47076、CVE-2024-47175 、CVE-2024-47177 (参考资料[2][3][4])
deepin 23已在2024年9月27日对cups-browsed与cups-filters进行了修补。我们强烈建议所有用户立刻进行更新以修复该安全漏洞。修补版本为:1.28.17-3.1~deepin3。(若当前未收到推送请稍安勿躁,推送中)
(以下时间均为北京时间)
就喜欢deepin这认真劲
deepin做得很好,虽然不关我事,但是这种对用户负责的态度是绝对值得夸赞的
你知道的我会一如既往的给你顶帖
已更新
给深度点赞。
已经升级。
安全无小事,为深度点赞!👍
希望越来越好
这才是该有的样子
安全无小事,支持了。
这速度非常赞。💯
deepin效率真高
Popular Ranking
Popular Events
2024年9月27日,安全研究员Simone "evilsocket" Margaritelli 在其个人博客上通报unix 基础打印框架CUPS存在多个高危安全漏洞(参考资料[1])。未经身份验证的远程攻击者可以伪装成打印机,使用恶意的 IPP URL 替换现有打印机的 URL,或添加新的恶意打印机。在这种情况下,当用户从受影响的计算机发起打印任务时,攻击者可通过伪造的打印机 URL 在该计算机上静默执行任意命令,从而实现攻击。
这些漏洞被上游软件维护者和安全人员确认并临时采取禁用相关功能以规避风险,目前尚无功能性修复方案提供。
漏洞编号:CVE-2024-47176、CVE-2024-47076、CVE-2024-47175 、CVE-2024-47177 (参考资料[2][3][4])
我受到影响吗
临时缓解措施
deepin 23修复
deepin 23已在2024年9月27日对cups-browsed与cups-filters进行了修补。我们强烈建议所有用户立刻进行更新以修复该安全漏洞。修补版本为:1.28.17-3.1~deepin3。(若当前未收到推送请稍安勿躁,推送中)
时间线
(以下时间均为北京时间)
参考资料