Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-01423

Опубликовано: 16 фев. 2018
Источник: fstec
CVSS3: 7.5
CVSS2: 5
EPSS Низкий

Описание

Уязвимость сервера печати CUPS связана с возможностью выполнения произвольных IPP-команд. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, нарушить целостность данных путём отправки POST-запросов службе CUPS вместе с перепривязыванием DNS

Вендор

ООО «РусБИТех-Астра»
Apple Inc.

Наименование ПО

Astra Linux Special Edition
Common Unix Printing System

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
до 2.2.2 (Common Unix Printing System)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для CUPS
Обновление программного обеспечения до 2.2.2 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета cups) до 1.5.3-5+deb7u6 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.007
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 8 лет назад

A localhost.localdomain whitelist entry in valid_host() in scheduler/client.c in CUPS before 2.2.2 allows remote attackers to execute arbitrary IPP commands by sending POST requests to the CUPS daemon in conjunction with DNS rebinding. The localhost.localdomain name is often resolved via a DNS server (neither the OS nor the web browser is responsible for ensuring that localhost.localdomain is 127.0.0.1).

CVSS3: 5.8
redhat
почти 8 лет назад

A localhost.localdomain whitelist entry in valid_host() in scheduler/client.c in CUPS before 2.2.2 allows remote attackers to execute arbitrary IPP commands by sending POST requests to the CUPS daemon in conjunction with DNS rebinding. The localhost.localdomain name is often resolved via a DNS server (neither the OS nor the web browser is responsible for ensuring that localhost.localdomain is 127.0.0.1).

CVSS3: 7.5
nvd
почти 8 лет назад

A localhost.localdomain whitelist entry in valid_host() in scheduler/client.c in CUPS before 2.2.2 allows remote attackers to execute arbitrary IPP commands by sending POST requests to the CUPS daemon in conjunction with DNS rebinding. The localhost.localdomain name is often resolved via a DNS server (neither the OS nor the web browser is responsible for ensuring that localhost.localdomain is 127.0.0.1).

CVSS3: 7.5
debian
почти 8 лет назад

A localhost.localdomain whitelist entry in valid_host() in scheduler/c ...

suse-cvrf
почти 8 лет назад

Security update for cups

EPSS

Процентиль: 71%
0.007
Низкий

7.5 High

CVSS3

5 Medium

CVSS2