claude 文爱
据报说念,RHEL 和 Canonical 给该破绽打出了 9.9 分的 CVSS 分值,但这一分值引起了锐利的争论,有东说念主合计它的分值应该更低,因为固然代码不错良友下载到系统中,但在莫得效户打扰的情况下无法实践。 运道的是,尽管表现信息在计算于 10 月份暗里表现之前已在网上透露,但莫得字据标明该破绽已被诈骗,这促使发现该破绽的开荒东说念主员在其博客上发布了完满的讲明。 在这种情况下,坏心当作者很可能运转诈骗该破绽。
根据相关东说念主员 Simone Margaritelli 的长篇博文,与 CUPS 打印系统干系的管事很容易被良友代码实践。 从试验上讲,弊端系统会让打印调治步调肯定它是一台打印机,并发送伪装成打印机确立文献的坏心软件(可能是狂妄可实践代码)。 这个流程不需要用户打扰claude 文爱,因为 CUPS 会接管通过端口 *:631 发送的任何数据包。
简报:
CVE-2024-47176 | cups-browsed <= 2.0.1 在 UDP INADDR_ANY:631 上绑定,信任来自任何开首的任何数据包,以触发指向弊端者示寂的 URL 的 Get-Printer-Attributes IPP 肯求。
先锋影音CVE-2024-47076 | libcupsfilters <= 2.1b1 cfGetPrinterAttributes5 未考据或消毒从 IPP 管事器复返的 IPP 属性,从而向 CUPS 系统的其他部分提供了弊端者示寂的数据。
CVE-2024-47175 | libppd <= 2.1b1 ppdCreatePPDFromIPP2 在将 IPP 属性写入临时 PPD 文献时未考据或消毒 IPP 属性,从而允许在生成的 PPD 中注入弊端者示寂的数据。
CVE-2024-47177 | cup-filters <=2.0.1 foomatic-rip 允许通过 FoomaticRIPCommandLine PPD 参数实践狂妄号召。
特定的破绽诈骗依赖于广泛未修补的破绽,其中一些破绽已有十多年的历史,因此关于使用基于 Linux 或 Unix 的系统的用户来说,这是一个至极令东说念主担忧的问题。 要使这一弊端向量发达作用,系统需要安设并运行 CUPS(通用 Unix 打印系统)和 cups-browsed,而这是好多系统的默许确立。 根据 Margaritelli 的说法,当今有 20 万至 30 万个系统联结到互联网并提供打印管事,但 Shodan 申报(见上头的截图)称,约莫有 7.6 万个系统掀开了 CUPS 端口并联结到互联网。
固然相关东说念主员宣称大多数 GNU/Linux 刊行版以及潜在的 ChromeOS 和 macOS 皆受到了影响claude 文爱,但应该注意的是,这并不是好多 Linux 刊行版的默许确立,尤其不应该是任何大型管事器或数据中心确实立,这意味着最大的目的群体将是运行 Linux 的私东说念主 PC 用户。