支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: f21c916906e7af681aa0b78c1424fd5c82a386c7

来源
关联漏洞
标题:CUPS 输入验证错误漏洞 (CVE-2024-47076)
Description:OpenPrinting CUPS是OpenPrinting公司的一个适用于 Linux® 和其他类 Unix® 操作系统的基于标准的开源打印系统。 CUPS存在输入验证错误漏洞,该漏洞源于libcupsfilters中的cfGetPrinterAttributes5函数不会清理从 IPP 服务器返回的 IPP 属性。当使用这些 IPP 属性时,可能导致攻击者控制的数据被提供给 CUPS 系统的其余部分。
Description
Linux ve Unix sistemlerinizin CVE-2024-47076 açığından etkilenip etkilenmediğini bu script ile öğrenebilirsiniz.
介绍
 Linux ve Unix sistemlerin, yazdırma sistemi olan CUPS (Common UNIX Printing System), bu sistemlerde yazdırma yönetimi ve cihazlar arasında görevleri dağıtmak ile ilgili olan bir servis. Bu servis üzerinde CVE-2024-47076 olarak adlandırılan bir güvenlik açığı açıklandı.

 Linux ve Unix sistemlerinizin bu açıktan etkilenip etkilenmediğini ilgili scriptler ile öğrenebilirsiniz. Bu scriptler sadece sistemlerinizde CUPS servisi yüklü mü, yüklü ise ilgili sürüm bu zaafiyetten etkilenme potansiyeli var mı diye bilgi verir. Sistemlerinizde herhangi bir patch veya yama işlemi yapmaz.

 İlgili scrtiptleri sisteminize çalıştırmadan önce ilgili yetkileri verdiğinizden emin olunuz. (Örn: chmod +x dosyadi.sh)

 İlgili blog yazım: https://www.mutkus.com/guvenlik/cupsta-uzaktan-kod-yurutme-acigi-cve-2024-47076/
文件快照

[4.0K] /data/pocs/f21c916906e7af681aa0b78c1424fd5c82a386c7 ├── [ 790] ArchLinux&Manjaro ├── [ 793] OpenSUSE ├── [ 850] README.md ├── [ 771] redhat&centos&fedora └── [ 887] ubuntu&debian 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。