Bulletin d'alerte ANSSI CUPS

Posté le 8 Nov, 2024

Comprendre le bulletin d’alerte ANSSI CERTFR-2024-ALE-012

Le bulletin d’alerte ANSSI CERTFR-2024-ALE-012 est lié aux vulnératilités affectant OpenPrinting CUPS et les CVE : CVE-2024-47076, CVE-2024-47176

De multiples vulnérabilités ont été découvertes dans OpenPrinting CUPS et dans le composant cups-browsed. Celui-ci permet notamment de découvrir automatiquement des imprimantes partagées sur le réseau.

Actions à Entreprendre

Aucune action supplémentaire n’est requise à ce stade. Le port 631 n’est pas exposé en écoute externe, éliminant ainsi le vecteur d’attaque potentiel lié à cette vulnérabilité. De plus, grâce à notre proactivité, nous avons déjà appliqué les mises à jour nécessaires relatives à cette CVE. Cette approche préventive confirme notre engagement à maintenir un environnement sécurisé et résilient.

Pour exemple voici une liste non exhaustive de CVE corrigées cette année sur vos serveurs :

Paquet CVE
apache2 CVE-2023-38709, CVE-2024-24795, CVE-2024-27316, CVE-2024-36387, CVE-2024-38472, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-39884, CVE-2024-40725, CVE-2024-40898
bind9-dnsutils CVE-2024-0760, CVE-2024-1737, CVE-2024-1975, CVE-2024-4076
bsdextrautils CVE-2024-28085
bsdutils CVE-2024-28085
curl CVE-2024-2004, CVE-2024-2398, CVE-2024-7264
dnsutils CVE-2024-0760, CVE-2024-1737, CVE-2024-1975, CVE-2024-4076
eject CVE-2024-28085
exim4-base CVE-2024-39929
exim4-config CVE-2024-39929
exim4-daemon-light CVE-2024-39929
fdisk CVE-2024-28085
ghostscript CVE-2024-29510, CVE-2024-33869, CVE-2024-33870, CVE-2024-33871
gtk-update-icon-cache CVE-2024-6655
krb5-locales CVE-2024-37370, CVE-2024-37371
less CVE-2024-32487
libaom3:amd64 CVE-2024-5171
libapache2-mod-md:amd64 CVE-2023-38709, CVE-2024-24795, CVE-2024-27316, CVE-2024-36387, CVE-2024-38472, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-39884, CVE-2024-40725, CVE-2024-40898
libarchive13:amd64 CVE-2024-26256
libblkid1:amd64 CVE-2024-28085
libc-bin CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602
libc-dev-bin CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602
libc-devtools CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602
libc-l10n CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602
libc6:amd64 CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602
libc6-dbg:amd64 CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602
libc6-dev:amd64 CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602
libcups2:amd64 CVE-2024-35235
libcurl3-gnutls:amd64 CVE-2024-2004, CVE-2024-2398, CVE-2024-7264
libcurl4:amd64 CVE-2024-2004, CVE-2024-2398, CVE-2024-7264
libdav1d6:amd64 CVE-2024-1580
libfdisk1:amd64 CVE-2024-28085
libgail-common:amd64 CVE-2024-6655
libgail18:amd64 CVE-2024-6655
libglib2.0-0:amd64 CVE-2024-34397
libglib2.0-data CVE-2024-34397
libgnutls-dane0:amd64 CVE-2024-0553, CVE-2024-0567, CVE-2024-28834, CVE-2024-28835
libgnutls30:amd64 CVE-2024-0553, CVE-2024-0567, CVE-2024-28834, CVE-2024-28835
libgs-common CVE-2024-29510, CVE-2024-33869, CVE-2024-33870, CVE-2024-33871
libgs10:amd64 CVE-2024-29510, CVE-2024-33869, CVE-2024-33870, CVE-2024-33871
libgs10-common CVE-2024-29510, CVE-2024-33869, CVE-2024-33870, CVE-2024-33871
libgssapi-krb5-2:amd64 CVE-2024-37370, CVE-2024-37371
libgtk2.0-0:amd64 CVE-2024-6655
libgtk2.0-bin CVE-2024-6655
libgtk2.0-common CVE-2024-6655
libk5crypto3:amd64 CVE-2024-37370, CVE-2024-37371
libkrb5-3:amd64 CVE-2024-37370, CVE-2024-37371
libkrb5support0:amd64 CVE-2024-37370, CVE-2024-37371
libmount1:amd64 CVE-2024-28085
libpq5:amd64 CVE-2024-0985, CVE-2024-4317, CVE-2024-7348
libsmartcols1:amd64 CVE-2024-28085
libssl3:amd64 CVE-2024-0727, CVE-2024-2511, CVE-2024-4603, CVE-2024-4741
libuuid1:amd64 CVE-2024-28085
libuv1:amd64 CVE-2024-24806
linux-image-amd64 CVE-2024-0340, CVE-2024-0841, CVE-2024-1085, CVE-2024-1086, CVE-2024-1151, CVE-2024-21823, CVE-2024-2201, CVE-2024-22099, CVE-2024-22705, CVE-2024-23850, CVE-2024-23851, CVE-2024-24857, CVE-2024-24858, CVE-2024-25741, CVE-2024-26581, CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26586, CVE-2024-26590, CVE-2024-26593, CVE-2024-26602, CVE-2024-26603, CVE-2024-26605, CVE-2024-26606, CVE-2024-26621, CVE-2024-26622, CVE-2024-26642, CVE-2024-26643, CVE-2024-26651, CVE-2024-26654, CVE-2024-26800, CVE-2024-26809, CVE-2024-26810, CVE-2024-26811, CVE-2024-26812, CVE-2024-26813, CVE-2024-26814, CVE-2024-26815, CVE-2024-26816, CVE-2024-26817, CVE-2024-26900, CVE-2024-26922, CVE-2024-26923, CVE-2024-26924, CVE-2024-26925, CVE-2024-26926, CVE-2024-27022, CVE-2024-27397, CVE-2024-27398, CVE-2024-27399, CVE-2024-27401, CVE-2024-27437, CVE-2024-35848, CVE-2024-35927, CVE-2024-36014, CVE-2024-36015, CVE-2024-36016, CVE-2024-36891, CVE-2024-36971, CVE-2024-36972, CVE-2024-36973, CVE-2024-36974, CVE-2024-36978, CVE-2024-38583, CVE-2024-38619, CVE-2024-39472, CVE-2024-39487, CVE-2024-41007, CVE-2024-41012, CVE-2024-41042, CVE-2024-41090, CVE-2024-41091, CVE-2024-42114, CVE-2024-42258, CVE-2024-42259
linux-libc-dev:amd64 CVE-2024-0340, CVE-2024-0841, CVE-2024-1085, CVE-2024-1086, CVE-2024-1151, CVE-2024-21823, CVE-2024-2201, CVE-2024-22099, CVE-2024-22705, CVE-2024-23850, CVE-2024-23851, CVE-2024-24857, CVE-2024-24858, CVE-2024-25741, CVE-2024-26581, CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26586, CVE-2024-26590, CVE-2024-26593, CVE-2024-26602, CVE-2024-26603, CVE-2024-26605, CVE-2024-26606, CVE-2024-26621, CVE-2024-26622, CVE-2024-26642, CVE-2024-26643, CVE-2024-26651, CVE-2024-26654, CVE-2024-26800, CVE-2024-26809, CVE-2024-26810, CVE-2024-26811, CVE-2024-26812, CVE-2024-26813, CVE-2024-26814, CVE-2024-26815, CVE-2024-26816, CVE-2024-26817, CVE-2024-26900, CVE-2024-26922, CVE-2024-26923, CVE-2024-26924, CVE-2024-26925, CVE-2024-26926, CVE-2024-27022, CVE-2024-27397, CVE-2024-27398, CVE-2024-27399, CVE-2024-27401, CVE-2024-27437, CVE-2024-35848, CVE-2024-35927, CVE-2024-36014, CVE-2024-36015, CVE-2024-36016, CVE-2024-36891, CVE-2024-36971, CVE-2024-36972, CVE-2024-36973, CVE-2024-36974, CVE-2024-36978, CVE-2024-38583, CVE-2024-38619, CVE-2024-39472, CVE-2024-39487, CVE-2024-41007, CVE-2024-41012, CVE-2024-41042, CVE-2024-41090, CVE-2024-41091, CVE-2024-42114, CVE-2024-42258, CVE-2024-42259
locales CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602
mount CVE-2024-28085
openssl CVE-2024-0727, CVE-2024-2511, CVE-2024-4603, CVE-2024-4741
python3-bson CVE-2024-5629
python3-bson-ext CVE-2024-5629
python3-gridfs CVE-2024-5629
python3-idna CVE-2024-3651
python3-pil:amd64 CVE-2023-44271, CVE-2023-50447, CVE-2024-28219
python3-pil.imagetk:amd64 CVE-2023-44271, CVE-2023-50447, CVE-2024-28219
python3-pymongo CVE-2024-5629
python3-pymongo-ext CVE-2024-5629
python3-pymysql CVE-2024-36039
python3.11 CVE-2024-0450
python3.11-dev CVE-2024-0450
python3.11-minimal CVE-2024-0450
util-linux CVE-2024-28085
util-linux-extra CVE-2024-28085
util-linux-locales CVE-2024-28085
uuid-runtime CVE-2024-28085

Auteur : Kévin.D