目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-47076 PoC — CUPS 输入验证错误漏洞

来源
关联漏洞
标题:CUPS 输入验证错误漏洞 (CVE-2024-47076)
Description:OpenPrinting CUPS是OpenPrinting公司的一个适用于 Linux® 和其他类 Unix® 操作系统的基于标准的开源打印系统。 CUPS存在输入验证错误漏洞,该漏洞源于libcupsfilters中的cfGetPrinterAttributes5函数不会清理从 IPP 服务器返回的 IPP 属性。当使用这些 IPP 属性时,可能导致攻击者控制的数据被提供给 CUPS 系统的其余部分。
Description
Linux ve Unix sistemlerinizin CVE-2024-47076 açığından etkilenip etkilenmediğini bu script ile öğrenebilirsiniz.
介绍
 Linux ve Unix sistemlerin, yazdırma sistemi olan CUPS (Common UNIX Printing System), bu sistemlerde yazdırma yönetimi ve cihazlar arasında görevleri dağıtmak ile ilgili olan bir servis. Bu servis üzerinde CVE-2024-47076 olarak adlandırılan bir güvenlik açığı açıklandı.

 Linux ve Unix sistemlerinizin bu açıktan etkilenip etkilenmediğini ilgili scriptler ile öğrenebilirsiniz. Bu scriptler sadece sistemlerinizde CUPS servisi yüklü mü, yüklü ise ilgili sürüm bu zaafiyetten etkilenme potansiyeli var mı diye bilgi verir. Sistemlerinizde herhangi bir patch veya yama işlemi yapmaz.

 İlgili scrtiptleri sisteminize çalıştırmadan önce ilgili yetkileri verdiğinizden emin olunuz. (Örn: chmod +x dosyadi.sh)

 İlgili blog yazım: https://www.mutkus.com/guvenlik/cupsta-uzaktan-kod-yurutme-acigi-cve-2024-47076/
文件快照

[4.0K] /data/pocs/f21c916906e7af681aa0b78c1424fd5c82a386c7 ├── [ 790] ArchLinux&Manjaro ├── [ 793] OpenSUSE ├── [ 850] README.md ├── [ 771] redhat&centos&fedora └── [ 887] ubuntu&debian 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
    3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →