Print Friendly, PDF & Email

Art der Meldung: Warnmeldung

Risikostufe 4

CUPS: Mehrere Schwachstellen

 

12.07.2018____________________________________________________________________________________________________

Betroffene Systeme:

Apple Mac OS X

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten

Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern

ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um

beliebigen Programmcode mit den Rechten des Dienstes auszuführen seine Rechte zu erweitern und

Sicherheitsrestriktionen zu umgehen.

____________________________________________________________________________________________________

Quellen:

https://www.debian.org/security/2018/dsa-4243

https://usn.ubuntu.com/3713-1/

https://support.apple.com/en-us/HT208849

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Schreibe eine Antwort

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

Erforderlich

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.