Merci pour ce lien qui contient enfin une information exploitable, On y trouve, dans la section " Remediation" :
cups-browsed
service if
you don’t need it (and probably you don’t).Et donc encore faut-il avoir installé cups-browsed pour se sentir
concerné ?
https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
------------------------------------------------------------------------
*From:* Laurent Barme [mailto:2551@barme.fr]
*Sent:* Thursday, September 26, 2024 at 9:49 PM
*To:* frsag@frsag.org
*Subject:* [FRsAG] Re: CVE 9.9
FUD_______________________________________________
Le 26/09/2024 à 21:21, list--- via FRsAG a écrit :
Oups…
https://github.com/OpenPrinting/cups-browsed/issues/36
Le 26/09/2024 à 20:43, soltani@imad.fr a écrit :
_______________________________________________
https://x.com/evilsocket/status/1839361276813902240
------------------------------------------------------------------------
*From:* Pierre De Paepe [mailto:pdepaepe@gmail.com]
*Sent:* Thursday, September 26, 2024 at 8:38 PM
*To:* French SysAdmin Group <frsag@frsag.org>
*Subject:* [FRsAG] CVE 9.9
Salut,_______________________________________________
Au cas ou vous seriez passé à coté, de l'astreinte peut être à prévoir le 30 sept et le 6 oct.
https://securite.developpez.com/actu/363159/Grave-faille-RCE-non-authentifiee-CVSS-9-9-dans-les-systemes-GNU-Linux-en-attente-de-divulgation-complete-la-vulnerabilite-permet-l-execution-de-code-a-distance-non-authentifiee-RCE/
https://sredevops.org/en/linux-could-be-facing-a-critical-rce-vulnerability-scoring-9-9-cve-lets-separate-hype-security-facts-and-developer-drama/
--
*Pierre De Paepe*
_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/
Liste de diffusion du %(real_name)s
http://www.frsag.org/
Liste de diffusion du %(real_name)s
http://www.frsag.org/
_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/
Liste de diffusion du %(real_name)s
http://www.frsag.org/