为大家介绍一下解决方法,有需要的小伙伴可以参考一下:

1、漏洞提示:

RHSA-2020:3864: cups security and bug fix update

2、漏洞描述:

漏洞编号 漏洞公告 漏洞描述
CVE-2017-18190 

代码执行

在2.2.2之前的CUPS中的scheduler / client.c中的valid_host()中的localhost.localdomain白名单条目允许远程攻击者通过与CU重新绑定一起向CUPS守护程序发送POST请求来执行任意IPP命令。 localhost.localdomain名称通常通过DNS服务器解析(操作系统和Web浏览器都不负责确保localhost.localdomain为127.0.0.1)。

 

CVE-2019-8675 

libcups的asn1_get_type函数中的堆栈缓冲区溢出漏洞

**保留**此候选人已由宣布新的安全问题时将使用它的组织或个人保留。公布候选人之后,将提供该候选人的详细信息。

 

CVE-2019-8696 

libcups的asn1_get_packed函数中的堆栈缓冲区溢出漏洞

**保留**此候选人已由宣布新的安全问题时将使用它的组织或个人保留。公布候选人之后,将提供该候选人的详细信息。

 

3、影响说明:

软件:cups-client  1.6.3-43.el7
命中:cups-client version less than 1:1.6.3-51.el7
路径:/usr/bin/cancel.cups
软件:cups-libs  1.6.3-43.el7
命中:cups-libs version less than 1:1.6.3-51.el7
路径:/usr/lib64/libcups.so.2 

4、解决方法:

yum update cups-client
yum update cups-libs

5、重启验证:

reboot