最近收到了服务器有漏洞的通知,提示:RHSA-2020:1050-中危: cups 安全和BUG修复更新,可能导致代码执行漏洞或者堆栈缓冲区溢出漏洞。接下来就为大家介绍一下cups 安全和BUG修复更新,有需要的小伙伴可以参考一下:

1、漏洞提示:

RHSA-2020:1050-中危: cups 安全和BUG修复更新
RHSA-2020:3864: cups 安全和BUG修复更新

2、漏洞描述:

漏洞编号 漏洞公告 漏洞描述
CVE-2018-4180 由于不安全的环境变量处理,本地权限升级到 root 在10.13.5之前的MACOS High Sierra中,CUPS存在一个问题。此问题已通过改进的访问限制得到解决。
CVE-2018-4181 本地攻击者对 cupsd.conf 的操作导致以 root 身份读取任意文件的次数有限 在10.13.5之前的MACOS High Sierra, CUPS存在一个问题。通过改进访问限制解决了这个问题。
CVE-2018-4700 可预测的会话cookie打破CSRF保护 **保留**此候选人已被一个组织或个人保留,在宣布新的安全问题时将使用该候选人。候选人被公布后,将提供该候选人的详细信息。
CVE-2017-18190 代码执行漏洞 在2.2.2之前的CUPS中的scheduler / client.c中的valid_host()中的localhost.localdomain白名单条目允许远程攻击者通过与CU重新绑定一起向CUPS守护程序发送POST请求来执行任意IPP命令。 localhost.localdomain名称通常通过DNS服务器解析(操作系统和Web浏览器都不负责确保localhost.localdomain为127.0.0.1)。
CVE-2019-8675 libcups的asn1_get_type函数中的堆栈缓冲区溢出漏洞 **保留**此候选人已由宣布新的安全问题时将使用它的组织或个人保留。公布候选人之后,将提供该候选人的详细信息。
CVE-2019-8696 libcups的asn1_get_packed函数中的堆栈缓冲区溢出漏洞 **保留**此候选人已由宣布新的安全问题时将使用它的组织或个人保留。公布候选人之后,将提供该候选人的详细信息。

3、影响说明:

软件:cups-libs 1.6.3-40.el7
命中:cups-libs version less than 1:1.6.3-43.el7
路径:/usr/lib64/libcups.so.2
软件:cups-client 1.6.3-40.el7
命中:cups-client version less than 1:1.6.3-43.el7
路径:/usr/bin/cancel.cups
软件:cups-client 1.6.3-43.el7
命中:cups-client version less than 1:1.6.3-51.el7
路径:/usr/bin/cancel.cups
软件:cups-libs 1.6.3-43.el7
命中:cups-libs version less than 1:1.6.3-51.el7
路径:/usr/lib64/libcups.so.2

4、解决方法:

yum update cups-libs

5、重启验证:

reboot