Bulletin d'alerte ANSSI CUPS
Comprendre le bulletin d’alerte ANSSI CERTFR-2024-ALE-012
Le bulletin d’alerte ANSSI CERTFR-2024-ALE-012 est lié aux vulnératilités affectant OpenPrinting CUPS et les CVE : CVE-2024-47076, CVE-2024-47176
De multiples vulnérabilités ont été découvertes dans OpenPrinting CUPS et dans le composant cups-browsed. Celui-ci permet notamment de découvrir automatiquement des imprimantes partagées sur le réseau.
Actions à Entreprendre
Aucune action supplémentaire n’est requise à ce stade. Le port 631 n’est pas exposé en écoute externe, éliminant ainsi le vecteur d’attaque potentiel lié à cette vulnérabilité. De plus, grâce à notre proactivité, nous avons déjà appliqué les mises à jour nécessaires relatives à cette CVE. Cette approche préventive confirme notre engagement à maintenir un environnement sécurisé et résilient.
Pour exemple voici une liste non exhaustive de CVE corrigées cette année sur vos serveurs :
Paquet | CVE |
---|---|
apache2 | CVE-2023-38709, CVE-2024-24795, CVE-2024-27316, CVE-2024-36387, CVE-2024-38472, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-39884, CVE-2024-40725, CVE-2024-40898 |
bind9-dnsutils | CVE-2024-0760, CVE-2024-1737, CVE-2024-1975, CVE-2024-4076 |
bsdextrautils | CVE-2024-28085 |
bsdutils | CVE-2024-28085 |
curl | CVE-2024-2004, CVE-2024-2398, CVE-2024-7264 |
dnsutils | CVE-2024-0760, CVE-2024-1737, CVE-2024-1975, CVE-2024-4076 |
eject | CVE-2024-28085 |
exim4-base | CVE-2024-39929 |
exim4-config | CVE-2024-39929 |
exim4-daemon-light | CVE-2024-39929 |
fdisk | CVE-2024-28085 |
ghostscript | CVE-2024-29510, CVE-2024-33869, CVE-2024-33870, CVE-2024-33871 |
gtk-update-icon-cache | CVE-2024-6655 |
krb5-locales | CVE-2024-37370, CVE-2024-37371 |
less | CVE-2024-32487 |
libaom3:amd64 | CVE-2024-5171 |
libapache2-mod-md:amd64 | CVE-2023-38709, CVE-2024-24795, CVE-2024-27316, CVE-2024-36387, CVE-2024-38472, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-39884, CVE-2024-40725, CVE-2024-40898 |
libarchive13:amd64 | CVE-2024-26256 |
libblkid1:amd64 | CVE-2024-28085 |
libc-bin | CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602 |
libc-dev-bin | CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602 |
libc-devtools | CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602 |
libc-l10n | CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602 |
libc6:amd64 | CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602 |
libc6-dbg:amd64 | CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602 |
libc6-dev:amd64 | CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602 |
libcups2:amd64 | CVE-2024-35235 |
libcurl3-gnutls:amd64 | CVE-2024-2004, CVE-2024-2398, CVE-2024-7264 |
libcurl4:amd64 | CVE-2024-2004, CVE-2024-2398, CVE-2024-7264 |
libdav1d6:amd64 | CVE-2024-1580 |
libfdisk1:amd64 | CVE-2024-28085 |
libgail-common:amd64 | CVE-2024-6655 |
libgail18:amd64 | CVE-2024-6655 |
libglib2.0-0:amd64 | CVE-2024-34397 |
libglib2.0-data | CVE-2024-34397 |
libgnutls-dane0:amd64 | CVE-2024-0553, CVE-2024-0567, CVE-2024-28834, CVE-2024-28835 |
libgnutls30:amd64 | CVE-2024-0553, CVE-2024-0567, CVE-2024-28834, CVE-2024-28835 |
libgs-common | CVE-2024-29510, CVE-2024-33869, CVE-2024-33870, CVE-2024-33871 |
libgs10:amd64 | CVE-2024-29510, CVE-2024-33869, CVE-2024-33870, CVE-2024-33871 |
libgs10-common | CVE-2024-29510, CVE-2024-33869, CVE-2024-33870, CVE-2024-33871 |
libgssapi-krb5-2:amd64 | CVE-2024-37370, CVE-2024-37371 |
libgtk2.0-0:amd64 | CVE-2024-6655 |
libgtk2.0-bin | CVE-2024-6655 |
libgtk2.0-common | CVE-2024-6655 |
libk5crypto3:amd64 | CVE-2024-37370, CVE-2024-37371 |
libkrb5-3:amd64 | CVE-2024-37370, CVE-2024-37371 |
libkrb5support0:amd64 | CVE-2024-37370, CVE-2024-37371 |
libmount1:amd64 | CVE-2024-28085 |
libpq5:amd64 | CVE-2024-0985, CVE-2024-4317, CVE-2024-7348 |
libsmartcols1:amd64 | CVE-2024-28085 |
libssl3:amd64 | CVE-2024-0727, CVE-2024-2511, CVE-2024-4603, CVE-2024-4741 |
libuuid1:amd64 | CVE-2024-28085 |
libuv1:amd64 | CVE-2024-24806 |
linux-image-amd64 | CVE-2024-0340, CVE-2024-0841, CVE-2024-1085, CVE-2024-1086, CVE-2024-1151, CVE-2024-21823, CVE-2024-2201, CVE-2024-22099, CVE-2024-22705, CVE-2024-23850, CVE-2024-23851, CVE-2024-24857, CVE-2024-24858, CVE-2024-25741, CVE-2024-26581, CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26586, CVE-2024-26590, CVE-2024-26593, CVE-2024-26602, CVE-2024-26603, CVE-2024-26605, CVE-2024-26606, CVE-2024-26621, CVE-2024-26622, CVE-2024-26642, CVE-2024-26643, CVE-2024-26651, CVE-2024-26654, CVE-2024-26800, CVE-2024-26809, CVE-2024-26810, CVE-2024-26811, CVE-2024-26812, CVE-2024-26813, CVE-2024-26814, CVE-2024-26815, CVE-2024-26816, CVE-2024-26817, CVE-2024-26900, CVE-2024-26922, CVE-2024-26923, CVE-2024-26924, CVE-2024-26925, CVE-2024-26926, CVE-2024-27022, CVE-2024-27397, CVE-2024-27398, CVE-2024-27399, CVE-2024-27401, CVE-2024-27437, CVE-2024-35848, CVE-2024-35927, CVE-2024-36014, CVE-2024-36015, CVE-2024-36016, CVE-2024-36891, CVE-2024-36971, CVE-2024-36972, CVE-2024-36973, CVE-2024-36974, CVE-2024-36978, CVE-2024-38583, CVE-2024-38619, CVE-2024-39472, CVE-2024-39487, CVE-2024-41007, CVE-2024-41012, CVE-2024-41042, CVE-2024-41090, CVE-2024-41091, CVE-2024-42114, CVE-2024-42258, CVE-2024-42259 |
linux-libc-dev:amd64 | CVE-2024-0340, CVE-2024-0841, CVE-2024-1085, CVE-2024-1086, CVE-2024-1151, CVE-2024-21823, CVE-2024-2201, CVE-2024-22099, CVE-2024-22705, CVE-2024-23850, CVE-2024-23851, CVE-2024-24857, CVE-2024-24858, CVE-2024-25741, CVE-2024-26581, CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26586, CVE-2024-26590, CVE-2024-26593, CVE-2024-26602, CVE-2024-26603, CVE-2024-26605, CVE-2024-26606, CVE-2024-26621, CVE-2024-26622, CVE-2024-26642, CVE-2024-26643, CVE-2024-26651, CVE-2024-26654, CVE-2024-26800, CVE-2024-26809, CVE-2024-26810, CVE-2024-26811, CVE-2024-26812, CVE-2024-26813, CVE-2024-26814, CVE-2024-26815, CVE-2024-26816, CVE-2024-26817, CVE-2024-26900, CVE-2024-26922, CVE-2024-26923, CVE-2024-26924, CVE-2024-26925, CVE-2024-26926, CVE-2024-27022, CVE-2024-27397, CVE-2024-27398, CVE-2024-27399, CVE-2024-27401, CVE-2024-27437, CVE-2024-35848, CVE-2024-35927, CVE-2024-36014, CVE-2024-36015, CVE-2024-36016, CVE-2024-36891, CVE-2024-36971, CVE-2024-36972, CVE-2024-36973, CVE-2024-36974, CVE-2024-36978, CVE-2024-38583, CVE-2024-38619, CVE-2024-39472, CVE-2024-39487, CVE-2024-41007, CVE-2024-41012, CVE-2024-41042, CVE-2024-41090, CVE-2024-41091, CVE-2024-42114, CVE-2024-42258, CVE-2024-42259 |
locales | CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602 |
mount | CVE-2024-28085 |
openssl | CVE-2024-0727, CVE-2024-2511, CVE-2024-4603, CVE-2024-4741 |
python3-bson | CVE-2024-5629 |
python3-bson-ext | CVE-2024-5629 |
python3-gridfs | CVE-2024-5629 |
python3-idna | CVE-2024-3651 |
python3-pil:amd64 | CVE-2023-44271, CVE-2023-50447, CVE-2024-28219 |
python3-pil.imagetk:amd64 | CVE-2023-44271, CVE-2023-50447, CVE-2024-28219 |
python3-pymongo | CVE-2024-5629 |
python3-pymongo-ext | CVE-2024-5629 |
python3-pymysql | CVE-2024-36039 |
python3.11 | CVE-2024-0450 |
python3.11-dev | CVE-2024-0450 |
python3.11-minimal | CVE-2024-0450 |
util-linux | CVE-2024-28085 |
util-linux-extra | CVE-2024-28085 |
util-linux-locales | CVE-2024-28085 |
uuid-runtime | CVE-2024-28085 |
Auteur : Kévin.D