The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от opennews (??), 27-Сен-24, 10:25 
Симоне Маргарителли (Simone Margaritelli), автор межсетевого экрана OpenSnitch  и сетевого анализатора bettercap, досрочно раскрыл информацию о ранее анонсированных критических уязвимостях, позволяющих удалённо атаковать дистрибутивы GNU/Linux, Solaris, FreeBSD и некоторые другие BSD-системы. Изначально публикация была запланирована на 6 октября, но из-за утечки информации сведения пришлось опубликовать досрочно, до того как большинство дистрибутивов успеет подготовить обновление пакетов. Уязвимости затрагивают сервер печати CUPS и позволяют удалённо без прохождения аутентификации добиться выполнения кода в системе...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61942

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +6 +/
Сообщение от Аноним (2), 27-Сен-24, 10:36 
>Уязвимость в сервере печати на линуксе

Ребят, можете не переживать)

Ответить | Правка | Наверх | Cообщить модератору

3. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +5 +/
Сообщение от Аноним (3), 27-Сен-24, 10:39 
На Почте России уже отменяют договора на покупку лицензий.
Ответить | Правка | Наверх | Cообщить модератору

92. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (92), 27-Сен-24, 15:10 
Что-то не нашёл опровержения вот подобным новостям https://www.tadviser.ru/index.php/Проект:Почта_России_%28ОС_Альт_%28ранее_Альт_Линукс_%28ALT_Linux%29%29
Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от test (??), 27-Сен-24, 10:52 
Apple просто так что ли CUPS купила ?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 11:26 
Там не всё так просто. Она его сначала купила, а потом выкинула на мороз. Но бывший разраб почему-то стал работать исключительно в интересах apple. Например, запланировано выкидывание PPD и Kerberos. Плюс обратная совместимость ломается, старые принтеры скорее всего отвалятся.
Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от adolfus (ok), 27-Сен-24, 12:36 
В смысле, отвалятся? Никто не мешает любой принтер установить, как "Generic Postscript".
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +3 +/
Сообщение от Аноним (54), 27-Сен-24, 12:41 
Как Canon с своим ccpd выставить в Generic Postscript?
Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (19), 27-Сен-24, 13:02 
Большинство дешёвых принтеров кушают растр, так что с твоим PostScript заработает пара моделей от силы.
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

161. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от _ (??), 28-Сен-24, 17:59 
>В смысле, отвалятся? Никто не мешает любой принтер установить, как "Generic Postscript".

Ну да, только вот что потом с ним делать?
Ни степлеры настроить, ни сортировку бинов, ни цвета, ни-хре-на!, ты собственно превращаешь свою мини типографию за >10К деньгами в dummy-пишмашку ...
А так то - да, не "отваливается" :(
Для дома может и пойдёт - у тебя вход один и выход один, степлеров нет, упаковщиков нет, планета Шелезяка, если что надо поменять раз в год - меняешь вручную прямо у принтака на морде ...
А у меня в кровавом - только из за этого!, походу наметился переход всеЯ печати "назад в форточки" :(

Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

176. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 29-Сен-24, 05:07 
> Ну да, только вот что потом с ним делать?
> Ни степлеры настроить, ни сортировку бинов, ни цвета, ни-хре-на!, ты собственно превращаешь
> свою мини типографию за >10К деньгами в dummy-пишмашку ...

С такими аппетитами - надо юзать тот софт который с этим сватали. Но это какой процент принтеров вообще? В сравнении ну с хотя-бы офисными лазерниками? Целые 0.01%? Ну вот они пусть и е...тся с своими степлерами.

А то может вам еще и на каком-нибудь доисторическом станке окаменелую встроенную XP заменить? Без документации на внутренности, да? А вот хрен - будете как зайчики сидеть с этим окаменелым калом мамонта. Как вариант можете конечно реверс заказать - но стоить это будет как новый станок, и вот смысл?...

Ответить | Правка | Наверх | Cообщить модератору

186. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (186), 30-Сен-24, 17:26 
>Но это какой процент принтеров вообще?

Почти все принтеры с поддержкой PostScript. Внезапно.

Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (63), 27-Сен-24, 13:13 
установим виндового гостя
и будем печатать оттуда
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

90. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:48 
Решение неэффективное. M$ идут к тому, что без банковской карточки и SMS работать не будет.

Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.

Ответить | Правка | Наверх | Cообщить модератору

120. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (-), 27-Сен-24, 16:56 
> Решение неэффективное. M$ идут к тому, что без банковской карточки и SMS работать не будет.
> Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.

Самое прикольное будет если майки еще и на Linux как ядро перейдут. Получится знатный pkunzip.zip.

Ответить | Правка | Наверх | Cообщить модератору

145. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (145), 27-Сен-24, 21:18 
Зачем, а главное,  ̶н̶а̶ для чего?
Ответить | Правка | Наверх | Cообщить модератору

156. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 28-Сен-24, 05:53 
> Зачем, а главное,  ̶н̶а̶ для чего?

Чтоб свалить затраты по кодингу на сообщество на 90% и пойти стричь купоны, например. Разрабатывать ядро и обвес единолично - при том что ядро сильно хуже получилось, вот реально на ... чего? Капиталисты - ребята жадные, абажур уже вон :). А изначально то - был облаком для запуска дотнет приложух...

Ответить | Правка | Наверх | Cообщить модератору

159. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (145), 28-Сен-24, 09:57 
> пойти стричь купоны, например

Купоны они и так замечательно стригут.
А головняк по взаимодействию с «сообществом» на порядок дороже обойдётся.

> ядро сильно хуже получилось

Ну это я регулярно слышу, правда, объяснить, чем хуже, никто не может.

Ну это мы такие скучные вещи, как совместимость, не обсуждаем (всякие Wine всерьёз обсуждать не станешь же).

Ответить | Правка | Наверх | Cообщить модератору

177. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 29-Сен-24, 05:12 
> Купоны они и так замечательно стригут.

С онлайн сервисов при том. Где от винды ничего кроме гимора - нет. А десктопная маздайка им, при том что 70% клиентов абажура линухи - ну, сами понимаете.

> А головняк по взаимодействию с «сообществом» на порядок дороже обойдётся.

Они на минуточку вкомитили в линух кучу добра для своего hyperv. Вот прям под GPL. Разок они решили конкретно всех отстебать - и в топ комитеров вышли в какой-то версии ядра. И где ваш бог теперь?

>> ядро сильно хуже получилось
> Ну это я регулярно слышу, правда, объяснить, чем хуже, никто не может.

Ну я билданул 1 и тот же рпоект - в лине он раза в 3 быстрее собрался. Все что мне надо знать о работе кишков разных операционок. Я не маклауд, как раз после этого на линух и перешел! :)

> Ну это мы такие скучные вещи, как совместимость, не обсуждаем (всякие Wine
> всерьёз обсуждать не станешь же).

Лично я просто перевел все свои воркфлоу на открытый софт. И теперь этот брейнфак - у других. А я могу с ехидной мордой говорить "как хорошо что все это - не у меня!". Правда я читер?! :D

Ответить | Правка | Наверх | Cообщить модератору

162. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от _ (??), 28-Сен-24, 18:27 
>> установим виндового гостяи будем печатать оттуда
> Решение неэффективное.

Дык ежу понятно, но что если оно - единственное рабочее? И куды-ж ты милок с подводной лодки то ? :-\

> M$ идут к тому, что без банковской карточки и SMS работать не будет.

Значит заведёте карту и SMS ... майки твapи конечно, но в своём онЕ - профессионалы ! :(

> Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.

И поэтому одним росчерком задней ноги упopoтого чебуpeка перечеркнуто всё, что удалось накопить? Ню-ню ... (С)

Для старого капса к примеру Ricoh даёт весь обвес, включая тупо PPD c которым ты можешь рулить принтаком на уровне форточки. Для нового ... официальный ответ: "юзайте старый или переходите на винду".

И что мне делать с новыми утюгами? Выкорчёвывать новый капс, вручную собирать старый в новом окружении и опакетить как old-good-cups.rpm? А если произойдёт (_|_) как $subject? Патчить лично самому и всё по новой?
Меня с работы попрут :/ и правильно сделают. Так что если не разрешится за этот год, в следующем - back to the f.... fortochki(C)

Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

178. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 29-Сен-24, 05:17 
>> Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.
> И поэтому одним росчерком задней ноги упopoтого чебуpeка перечеркнуто всё, что удалось
> накопить? Ню-ню ... (С)

Можно подумать, майки так не делают :). А я вот помню как они с MS SQL Embedded сделали - вот это. И рассказывали обломаным фортунщикам500 в саппорте что ни....т что им делать. Морды у них были, конечно, интересные. У представителей мегакорпов ессно. Классно майки придумали - так прикладывать мордой жирных котов, подсадив на продукт и дропнув его без замены вообще. Совместимость, хыхы :)). У майкрософта совместимость - только с парой вещей: зарабатыванием бабок и перекладываением своих проблем на других.

Ответить | Правка | Наверх | Cообщить модератору

99. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 15:31 
> Там не всё так просто. Она его сначала купила, а потом выкинула на мороз.
> Но бывший разраб почему-то стал работать исключительно в интересах apple.
> Например, запланировано выкидывание PPD и Kerberos. Плюс обратная
> совместимость ломается, старые принтеры скорее всего отвалятся.

И где все эти планы, пардон, почитать? А насчет интересов эпла - как я помню как раз релизы под макось и стухли. Странный такой интерес.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

121. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 16:56 
Вот планы https://github.com/OpenPrinting/cups/wiki/Roadmap

На счёт релизов под макось не в курсе. Но судя по тому, как усердно работает этот товарищ https://github.com/michaelrsweet , от CUPS-а скоро ничего практически не останется.

Ответить | Правка | Наверх | Cообщить модератору

130. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 17:22 
>Но бывший разраб почему-то стал работать исключительно в интересах apple.

Стоп, что за чушь! Бывший главный разработчик угрожал Эплу, если решат изменить лицензию на несвободную, то он сделает форк CUPS-а. Эпл купил CUPS, потом пытался перевести его на несвободную лицензию. Но потом передумал.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

136. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 17:49 
Я по изменениям сужу, а не по выкрикам отдельных личностей. PPD и Kerberos не нужны в первую очередь Аплу, а IPP Everywhere (который форсится сейчас в CUPS), внезапно, поддерживается исключительно в макоси. К тому же главному разрабу сейчас очень хорошо так платят, раз в одну калитку работает так, как до этого не работал внутри Аппла.

Со стороны возникает стойкое убеждение, что Апплы всё это затеяли для того, чтобы не потерять репутацию, проталкивая непопулярные решения.

Ответить | Правка | Наверх | Cообщить модератору

137. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 17:50 
И да, поддержка макоси на уровне исходников никуда не делась. Её регулярно проверяют и исправляют.
Ответить | Правка | Наверх | Cообщить модератору

140. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 20:27 
>а IPP Everywhere (который форсится сейчас в CUPS), внезапно, поддерживается исключительно в макоси.

На сколько я знаю IPP Everywhere поддерживается исключительно новыми моделями принтеров. Операционная система туту не причём. Ты в своих ответах передёргиваешь.

Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

144. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 21:05 
>новыми моделями принтеров

Скажи это тому же HP, который под линуксом продолжает клепать PPD-шки. Поддержка IPP Everywhere кое-где есть, но только в макоси она рабочая.

Ответить | Правка | Наверх | Cообщить модератору

165. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от _ (??), 28-Сен-24, 21:15 
Да ЙУХ с ним с HP :) ... Ты сходи к Ricoh и тем кто "минитипографии" скорее делает а не оффице-прЫнрэр ...
:-(

Не, ну - когда то разродятся, PPD-шки годные в конце концов релизнули же ... но ведь счуко - в самом конце как выяснилось :(

Как только хоть что то в Линуксе начинает работать хорошо - происходит очередна техническая рЫволюция ... судьба такой видимо ... :)

Ответить | Правка | Наверх | Cообщить модератору

146. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 22:25 
> Я по изменениям сужу, а не по выкрикам отдельных личностей. PPD и
> Kerberos не нужны в первую очередь Аплу, а IPP Everywhere (который
> форсится сейчас в CUPS), внезапно, поддерживается исключительно в макоси.

IPP это вообще Internet Printing Standard и "everywhere" как я понимаю лишь попытка так же иметь дело и с "локалочными" принтерами для стандартизации. Собссно дофига новых принтеров умеют IPP, что через сеть что over usb.

> К тому же главному разрабу сейчас очень хорошо так платят, раз в одну
> калитку работает так, как до этого не работал внутри Аппла.

Ну работает и работает. Само по себе это наверное хорошо. Планы заменить PPD -> некие "printer app" вызывают вопросы. Вида "кто это будет кодить?" например.

> Со стороны возникает стойкое убеждение, что Апплы всё это затеяли для того,
> чтобы не потерять репутацию, проталкивая непопулярные решения.

Если эпл сделает что-то радикально нестандартное, опять же, "кто это будет кодить?". В смысле - дрова для принтеров и проч?

Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

150. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (19), 27-Сен-24, 23:23 
>Собссно дофига новых принтеров умеют IPP

Умеют, но не все и не всё. Тот же доступ к доп. настройкам принтера пока исключительно через PPD. В теории можно, конечно, покрутить тот или иной атрибут через командную строку (если драйвер позволяет), но через гуй никак вообще. По всякие отступы и прочие тонкие настройки я вообще промолчу. Их нет.

>Ну работает и работает. Само по себе это наверное хорошо. Планы заменить PPD -> некие "printer app" вызывают вопросы. Вида "кто это будет кодить?" например.

Кодить должны будут производители принтеров. Они и гуй подвезут для тонкой настройки. Но только под макось, естественно. Под линукс скорее всего будет по остаточному принципу, возможно кто-то сам запилит на коленке.

>Если эпл сделает что-то радикально нестандартное, опять же, "кто это будет кодить?". В смысле - дрова для принтеров и проч?

У эппла такой проблемы нет вообще. Под них производитель, если что, прогнётся. К тому же проблемы со старыми принтерами для макосников не существует. Их поддержку можно спокойно выкидывать, сильного недовольства это не вызовет.

Ответить | Правка | Наверх | Cообщить модератору

163. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 28-Сен-24, 20:55 
> тот или иной атрибут через командную строку (если драйвер позволяет), но
> через гуй никак вообще. По всякие отступы и прочие тонкие настройки
> я вообще промолчу. Их нет.

А вон те "printer app" не решат это?

> Кодить должны будут производители принтеров. Они и гуй подвезут для тонкой настройки.

Вопрос в том считают ли они себя должными...

> Но только под макось, естественно. Под линукс скорее всего будет по
> остаточному принципу, возможно кто-то сам запилит на коленке.
> У эппла такой проблемы нет вообще. Под них производитель, если что, прогнётся.

Судя по поддержке железок эпплом "от эппла, или никак" - это не факт.

> К тому же проблемы со старыми принтерами для макосников не существует.

Это как? Эппл вроде не производит принтеры...

> Их поддержку можно спокойно выкидывать, сильного недовольства это не вызовет.

Они что, совсем ничего не печатают?

Ответить | Правка | Наверх | Cообщить модератору

166. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от _ (??), 28-Сен-24, 21:29 
Где я как то работал все художники были на ябблах и с полным фаршем от адоба.
На принтер в оффисе они конечно что то выгоняли, но то так - скетчи ...
Финальный результат печатался в типографии и там была винда, тчк.

Теперь статус кво зацементируют, пингвин в такие места не проникнет.
Ну кто первый скажет что этого нам и не надо? ;-)))

Ответить | Правка | Наверх | Cообщить модератору

179. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (179), 29-Сен-24, 05:41 
> Где я как то работал все художники были на ябблах и с
> полным фаршем от адоба. На принтер в оффисе они конечно что то выгоняли, но то так
> - скетчи ...

Вот лично мне - похрен. Ибо мини типографии весьма нишевой кейс по сравнению с - пардон муа - офисными принтерами, которые меня интересуют намного больше, это куда популярнее. А все эти креативщики сомнительной ориентации - ваша прерогатива.

> Финальный результат печатался в типографии и там была винда, тчк.
> Теперь статус кво зацементируют, пингвин в такие места не проникнет.
> Ну кто первый скажет что этого нам и не надо? ;-)))

Какой ужас, 0.01% кейсов не прокатит. Зато проникнет - в дофига других.  Могу я сказать - ибо мне реально похрен на это. А вон там на доисторическом станке - окаменелый WinXP. И с ним оно и уйдет в утиль. Можно с таким же успехом меня этим пытаться троллить. Но свои то жедлезки я буду фигарить - на линухе. Забыв вас спросить кто, что и где.

Ответить | Правка | Наверх | Cообщить модератору

180. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 29-Сен-24, 10:37 
>А вон те "printer app" не решат это?

printer app это всего лишь фреймворк. Его и должен использовать производитель для написания драйвера. Так что старые модели принтеров отвалятся, особенно те, у которых всё в виде бинарей было. Кое что, возможно, кое-как получится запустить через PPD, сделав "эмуляцию" старого CUPS в виде отдельного printer app.

>Вопрос в том считают ли они себя должными...

Там где сулит доход, там и будут напрягаться. Это в первую очередь макось, конечно. Ну а если отвалятся снятые с поддержки принтеры, то они только рады будут. Сейчас жизненный цикл принтеров не велик.

>Судя по поддержке железок эпплом "от эппла, или никак" - это не факт.

Ну с HP они вроде сотрудничают. Будет несколько моделей, которые освящены (ТМ) Великим (ТМ), на этом и успокоятся.

>Это как? Эппл вроде не производит принтеры...

Зато наклеечки активно лепят. Могу ошибаться, но там вроде некая сертификация имеет место быть. Не хочешь терять покупателей - проходи.

>Они что, совсем ничего не печатают?

Если в новой макоси овталится какой-нибудь старый HP, то они с радостью побегут за новым с заветной наклеечкой. Пользователи аппла наоборот, радуются, когда что-то старое отваливается.

Ответить | Правка | К родителю #163 | Наверх | Cообщить модератору

184. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Ано ним (?), 29-Сен-24, 18:50 
> написания драйвера. Так что старые модели принтеров отвалятся, особенно те, у
> которых всё в виде бинарей было.

Если у кого-то что-то было в виде бинарей, "contact your support", имхо. Если вам левел саппорта не нравится - не покупайте это у тех! Юзайте иные ос. Ставьте выделенный комп с древним линухом/виндой/чемтамеще под свой антик. Или что там вам удобно. С чего ради это все должно #$%ть кого-то еще - я не понимаю. Это - ваши отношения с блобмейкером на двоих.

> Кое что, возможно, кое-как получится запустить через PPD, сделав "эмуляцию"
> старого CUPS в виде отдельного printer app.

Возможно. Но я вообще не понимаю почему кто-то кроме покупана и производителя должен париться вопросами блобов. Это их отношения на двоих. Остальные к этой схеме никак не относятся.

> Там где сулит доход, там и будут напрягаться. Это в первую очередь
> макось, конечно. Ну а если отвалятся снятые с поддержки принтеры, то
> они только рады будут. Сейчас жизненный цикл принтеров не велик.

На лично мой вкус - я не парюсь участью пожирателей блобов. В линухе они никогда не были велкам и ошиблись дверью, называя вещи своими именами. Так что если эти орлы вместе с своими типографиями за цать килобаксов куда-то свалят - а о них кто-то будет скучать? И почему? От них на уровне экосистемы ничего не было кроме гимора да кача прав. И потеря - она в чем и для кого?

> Ну с HP они вроде сотрудничают. Будет несколько моделей, которые освящены (ТМ)
> Великим (ТМ), на этом и успокоятся.

Ну как бы у эпла всегда с поддержкой железа - джопла. Это заставляет их до некоторой степени любить стандарты. Правда, они взяли моду периодически пытаться стать стандартом-де-факто и денег за лицензирование обдирать, но в целом эти инициативы у них - обламывались, и в последнее время стали проблемой их юзерей. Что их юзеры будут делать с форматами-выкидышами типа HEVC я вообще не знаю.

> Зато наклеечки активно лепят. Могу ошибаться, но там вроде некая сертификация имеет
> место быть. Не хочешь терять покупателей - проходи.

Хызы, на что они там наклеечки лепят, но с поддержкой железа у них традиционно - хреново.

> Если в новой макоси овталится какой-нибудь старый HP, то они с радостью
> побегут за новым с заветной наклеечкой. Пользователи аппла наоборот, радуются, когда
> что-то старое отваливается.

Ну вот и отлично - все вроде довольны. А плохо это кому и почему? Каким-то м...кам с блобами на лине? Ой, а можно эту категорию просто - переработать на удобрения, например? Так всем кроме них лучше будет.

Ответить | Правка | Наверх | Cообщить модератору

187. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (186), 30-Сен-24, 17:39 
>не нравится - не покупайте

А если макось не нравится? Насильно в себя пихать?

>вопросами блобов

Я тебя удивлю, но открытых принтеров нет, не было и не факт, что будет. К тому же открытость не гарантируют, что прямо побегут пилить под них драйверы.

>я не парюсь участью пожирателей блобов.

У тебя нездоровая фиксация на блобах. Открытое тоже отвалится и, думаю, ты пилить его не побежишь.

>эти инициативы у них - обламывались

Почему же? Не покупали что ли?

>Ну вот и отлично - все вроде довольны.

Пользователи макоси это не все, далеко не все. И у них весьма специфические взгляды на удовольствие.

Ответить | Правка | Наверх | Cообщить модератору

164. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от _ (??), 28-Сен-24, 21:09 
> IPP Everywhere (который форсится сейчас в CUPS), внезапно, поддерживается исключительно в макоси.

Ты это, с веществами поаккуратнее ... в Windows оно с Sever 2012 или даже раньше.

Но оно решает не мою проблему, мне оно сбоку :-\

Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

188. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (186), 30-Сен-24, 17:39 
Что, прямо HP без драйвера все печатают?
Ответить | Правка | Наверх | Cообщить модератору

193. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от _ (??), 02-Окт-24, 17:47 
А что, под винду хоть когда то с драйверами были проблемы?!?! 8-о
Тут вам не здесь!(С)

Но у меня целая инфраструктура на Линуксе снабжает бумажками тех, кто на e-Document галочку не поставил, и то, что по закону должно прийти бумажкой ...
Если проблему не разрешат - у меня вилочка, старые RHEL-ы больше не комплианЦЭ - с ними аудит не пройду, а новые ... читай выше :(

И вот можете тут изголяться хоть до уср*** про 0.01% - но я когда на рхел конфе вопрос задал - пол зала лапки подняло, типо "миту!" ... процентов 5-10%, но мне в цифирь пофиг, достаточно что лично мне на коврик  ~~* ...

В общем - даже если это и 0.01% это МИНУС 0.01% ... на ровном месте. С подачи лучших друзей опЫн сорса :-\

Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от Аноним (5), 27-Сен-24, 10:46 
>Как сказал человек, непосредственно участвовавший в проекте CUPS:
>С общей точки зрения безопасности вся система Linux в ее нынешнем виде представляет собой просто бесконечную и безнадежную мешанину дыр в безопасности, ожидающих, чтобы ими воспользовались.

Переходим на OpenBSD, господа.

Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Минона (ok), 27-Сен-24, 10:48 
Но.. есть же Hardened Linux!
Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 12:12 
Это костыли-подпорки. OpenBSD изначально разрабатывался с оглядкой на безопасность. Hardened Linux лишь пытается ослабить существующие дырени.
Ответить | Правка | Наверх | Cообщить модератору

147. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 22:31 
> Это костыли-подпорки. OpenBSD изначально разрабатывался с оглядкой на безопасность. Hardened
> Linux лишь пытается ослабить существующие дырени.

При том было дело - кадр из NetBSD прошелся по менеджменту памяти в опенке, позволявшем всего-то гуесту - память ядра хоста запатчить нафиг. Потому что в менеджмент страниц памяти безопасТнички не сумели. Такая вот безопасТность.

И кстати как они защищаться от запуска левых программ CUPS удумали? Типа, не будем запускать CUPS - и все хацкеры обломятся?

Ответить | Правка | Наверх | Cообщить модератору

153. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (153), 28-Сен-24, 01:00 
Приплёл единичный случай, молодец. Напомню, что netbsd более была подвержена meltdown/spectre, нежели netbsd. Netbsd не ориентирована на параноидальную безопасность и поэтому делает послабления для производительности.

Сервисы в openbsd по умолчанию не стартуют после установки. Там просто нет "поставил и из коробки работает". Поставил – настрой, пропиши нужные сервисы в запуск. Сложно не заметить в таком случае сервис для удалённого управления.

А вообще, изначально я тут не конкретно cups обсуждал. Обсуждал общий комментарий разработчика cups о linux в целом.

Ответить | Правка | Наверх | Cообщить модератору

175. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (-), 29-Сен-24, 04:12 
> Приплёл единичный случай, молодец.

Зато какой! Да еще и фикс с обсираком. Там нетбсдшник и прошелся по компетентности этих господ. За дело при том - так обделаться в таких вопросах и что-то блеяьт про секурити - ну, знаете, а господа точно уверены в том что могут deliver то что они promised? Или - с такими факапами - это wishful thinking?!

> Напомню, что netbsd более была подвержена meltdown/spectre,
> нежели netbsd. Netbsd не ориентирована на параноидальную безопасность и поэтому делает
> послабления для производительности.

Вы там совсем куку? Когда виртуалка МОЖЕТ ПРОРУБИТЬСЯ ИЗ ГУЕСТА В КЕРНЕЛМОД (!!!!) хоста - какие, нахрен, спектры и мельдонии? Зачем? Если можно вообще весь хост нашару запатчить прям в кернеле - потому что высокобезопасные упыри не умеют видите в права страниц?! :D

Простите, но это такая мелочь. Типа, въехал в бетонную стену. Взорвался бегнзобак и отвалился номер. И тут вы такой пиндите что без номеров ездить нельзя... да, это конечно главная проблема при вон тех уровнях факапов :D

> А вообще, изначально я тут не конкретно cups обсуждал. Обсуждал общий
> комментарий разработчика cups о linux в целом.

А тут, вот, настал момент обсудить - этого разработчика и его секурити скиллы... если это чудило запускает командлайн присланый ремотой, может, ему в зеркало для начала посмотреться?!

Ответить | Правка | Наверх | Cообщить модератору

185. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (153), 29-Сен-24, 22:17 
Чел, отключи тогда все инструменты безопасности у себя. Вообще все. Ведь если будет хотя бы одна уязвимость, эти защиты не имеют смысла. Сгорел сарай – гори и хата. Всё логично, пусть горит.
Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Афроним (?), 27-Сен-24, 12:26 
А вот, если на обычном профиле добавить флаг set и к CFLAGS="-fstack-protector-strong" Этого может быть достаточно или нужен обязательно закаленный профиль? (GCC пересобранный, как бы это само собой разумеющееся.)
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Афроним (?), 27-Сен-24, 13:08 
cet**
Ответить | Правка | Наверх | Cообщить модератору

148. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 22:34 
> А вот, если на обычном профиле добавить флаг set и к CFLAGS="-fstack-protector-strong"
> Этого может быть достаточно или нужен обязательно закаленный профиль? (GCC пересобранный,
> как бы это само собой разумеющееся.)

Очень интересно, как "stack protector" может помочь от запуска дурной приблудой левых программ, ибо распарсили, вот, странного - и не менее странное захотели. Оправдываешь ник квалификацией под стать?

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

157. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Афроним (?), 28-Сен-24, 07:38 
А хз, как это должно быть,потому и спрашивал. Делал по хендбуку и искал кастомные маке.конф. Вот получилось у менч, то что получилось. Знаю, что с этими флагами собранные компиляторы собирают пакеты жесче относясь к ошибкам. Так что возможно эту ошибку в коде он бы завернул куда надо и пакет получился няшный.
Ответить | Правка | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (56), 27-Сен-24, 12:52 
> Но.. есть же Hardened FreeBSD!

// fixed.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

95. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Минона (ok), 27-Сен-24, 15:16 
>> Но.. есть же Hardened FreeBSD!
> // fixed.

Фиксик из тебя так себе...
Она называется -- HardenedBSD.

Ответить | Правка | Наверх | Cообщить модератору

167. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от _ (??), 28-Сен-24, 21:34 
У меня называлась SCORE :) Подавали даже :)
Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (92), 27-Сен-24, 11:31 
>позволяющих удалённо атаковать ... и некоторые другие BSD-системы
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 11:41 
1. Cups в OpenBSD по умолчанию отключен, в отличие от популярных дистрибутивов Linux.
2. Комментарий разработчика cusp (который написан выше) относится к Linux в целом, а не только конкретно к cups.
Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (92), 27-Сен-24, 11:50 
Ну т.е., нет печати - нет уязвимости. Ясно.
Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 11:54 
Чего проигнорировали 2 пункт? Я изначально про него имел в виду.
Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (63), 27-Сен-24, 13:16 
ну т.е. всем пора на винду?
а сам то разработчик где шарится?
Ответить | Правка | Наверх | Cообщить модератору

79. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 14:17 
В OpenSUSE выключен.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 11:42 
>С _общей_ точки зрения безопасности _вся_ система Linux

Чёрным по белому: здесь про Linux в целом.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

66. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (63), 27-Сен-24, 13:17 
Ну так где она та самая тихая гавань?
мы ж все про это
Ответить | Правка | Наверх | Cообщить модератору

68. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 13:34 
Чел, есть грань между смешным троллингом и не смешным. На твой вопрос ответ есть. Не вижу в твоём комментарии чего-либо смешного.
Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (69), 27-Сен-24, 13:40 
Так это твоя личная никого не интересующая проблема.
Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (5), 27-Сен-24, 13:42 
Бежала за вами чтобы сообщить, что вы мне безразличны...
Ответить | Правка | Наверх | Cообщить модератору

97. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –2 +/
Сообщение от Аноним (97), 27-Сен-24, 15:21 
Ну в OpenBSD ничего про безопасность нет. При этом её не используют и аудитов не прооводят.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

128. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 17:19 
> Ну в OpenBSD ничего про безопасность нет.

К сведению, она была защищена от meltdown/spectre до того, как эти уязвимости были обнаружены. Так что, ваше заявление пустое.

Ответить | Правка | Наверх | Cообщить модератору

155. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (155), 28-Сен-24, 01:10 
>до того, как эти уязвимости были обнаружены

Time machine?

Ответить | Правка | Наверх | Cообщить модератору

100. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (-), 27-Сен-24, 15:33 
> Переходим на OpenBSD, господа.

После чего облажаемся запустить там сабжа, и задекларируем это победой безопасности - ведь если принтеры не работают, то злые хакеры ничего с этим поделать не смогут.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

114. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (114), 27-Сен-24, 16:28 
В "базовой поставке" там ничего нет, поэтому система и безопасна. Но базовая поставка там - не для работы, а для заявлений о безопасности.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

129. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 17:20 
>В "базовой поставке" там ничего нет

Вы хоть проверяли?

Ответить | Правка | Наверх | Cообщить модератору

142. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (142), 27-Сен-24, 21:02 
Почему не на винду?
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

151. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (153), 27-Сен-24, 23:29 
Объяснять надо?
Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от Аноним (-), 27-Сен-24, 11:19 
Так-так-так, посмотрим как патчи

-  else   
+  else if (*ipp == '_' || *ipp == '.' || *ipp == '-' || isalnum(*ipp))
    {

- if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL)
+ if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL && ippValidateAttribute(attr))

Ого, атрибуты надо оказывается проверять!

C 92.5% C++ 4.1%, а не, не обязательно.
Мы же тут профессионалы.

Ответить | Правка | Наверх | Cообщить модератору

87. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (90), 27-Сен-24, 14:45 
Входные данные не проверяют чуть ли не все девопсы. За кодеров меньше знаю, но у них ооочень часто смущённое молчание или громкое возмущение при упоминании необходимости поднапрячься и проверять прилетающее из вселенной на вход в их программу.
Ответить | Правка | Наверх | Cообщить модератору

191. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от почему (?), 02-Окт-24, 08:12 
У девопсов входные данные проверяет AF (например aws waf) и миллион правил к нему.
Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Бутербродemail (?), 27-Сен-24, 11:51 
Полагаю, коль скоро в новости нет упоминания о MacOS, данные системы не подвержены обсуждаемой уязвимости?
Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (92), 27-Сен-24, 11:53 
Очень даже, скорее всего. ;)
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от анон (?), 27-Сен-24, 12:20 
отнюдь. подвержены как и все остальные, использующие CUPS
Ответить | Правка | Наверх | Cообщить модератору

45. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от анон (?), 27-Сен-24, 12:19 
плодово-ягодные обновились ещё 18-ого сентября: https://www.cisa.gov/news-events/alerts/2024/09/18/apple-rel...
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

104. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 15:35 
> плодово-ягодные обновились ещё 18-ого сентября:
> https://www.cisa.gov/news-events/alerts/2024/09/18/apple-rel...

Т.е. сидели цать лет с вулном как и все остальные - и с мылом в ж... сделали патч :). Если заменить маркетинговый булшит на человеческий.

Ответить | Правка | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (43), 27-Сен-24, 12:13 
И это только верхушка айсберга под названием "remote shell" через систему печати, который позволяет через жабаскрипт, загружаемый с сайта, гулять по локальным машинам.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (63), 27-Сен-24, 13:19 
вот я хожу по сайтам с отключенными скриптами.
это правильно?
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (76), 27-Сен-24, 14:08 
В браузерах есть что-то типа своего встроенного avahi. Эту хрень тоже надо отключить.
Ответить | Правка | Наверх | Cообщить модератору

82. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от Аноним (82), 27-Сен-24, 14:33 
> вот я хожу по сайтам с отключенными скриптами.

opennet это один сайт

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (82), 27-Сен-24, 12:16 
Кто-то пояснит каким образом левая строка
*FoomaticRIPCommandLine: "echo 1 > /tmp/I_AM_VULNERABLE"

будет выполнена на системе жертвы?

Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 12:23 
При печати выполнится же.
Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (82), 27-Сен-24, 12:29 
Чем? Есть код, который запускает всё что ему пропишут в фуматик строку? По-моему это большая проблема чем неточный парсинг.
Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 12:57 
Так он и должен запуститься любой. Там же PostScript и куча других скриптов, чтобы документ из одного формата в преобразовать в тот, который будет кушать принтер.
Ответить | Правка | Наверх | Cообщить модератору

64. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (64), 27-Сен-24, 13:14 
> Чем?

Написано ведь,

Указанные в параметре FoomaticRIPCommandLine shell-команды выполняются как есть.

то есть выполняются в шелле, да, да, вызвал exec и пихнул туда значения данного параметра. Парсер все правильно отпарсит, и его не волнует, что и как там интерпретирует шелл.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

106. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 15:38 
> Указанные в параметре FoomaticRIPCommandLine shell-команды выполняются как есть.
> то есть выполняются в шелле, да, да, вызвал exec и пихнул туда значения данного параметра.
> Парсер все правильно отпарсит, и его не волнует, что и как там интерпретирует шелл.

Как вы яхту назовете... вот во истину RIP какой-то, подтянуть команды с ремоты, выполнить их без спросу, бжад!

Ответить | Правка | Наверх | Cообщить модератору

123. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 17:11 
Я тебе маленький секрет открою. Этот код писался в те времена, когда ничего не знали про driveless-печать и IPP Everywhere. Файлик подкидывался в /etc/ под root-ом и никто не мог его модифицировать. Уже с потом, спустя лет 10, один гений решил, а чего бы не генерировать его на лету на основании запроса пользователя. Удобно же, любой принтер может печатать сразу и без настройки. Но как всегда аудит никто не проводил, но премию, думаю получили за столь "гениальное" решение.
Ответить | Правка | Наверх | Cообщить модератору

133. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (64), 27-Сен-24, 17:32 
> Уже с потом, спустя лет 10, один гений решил, а чего бы не генерировать его на лету на основании запроса пользователя.

А чему вы удивляетесь, у вас такие же гении придумали микрокод для ЦПУ.

Ответить | Правка | Наверх | Cообщить модератору

168. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от _ (??), 28-Сен-24, 21:44 
Разупорись! Микрокод придумали как раз таки почти гении...
Только вот спорим - ты не знаешь что его придумали во второй половине 1960-ых :) И тогда это было ППЦ как круто. Да оно и сейчас круто как идея ... ну и "так себе" в виде реализаций :)
Население растёт а количество IQ на планете - константа ;-)
А скоро (уже?) его ещё и с AI шарить придётся :-D
Ответить | Правка | Наверх | Cообщить модератору

181. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (181), 29-Сен-24, 11:44 
> Только вот спорим - ты не знаешь что его придумали во второй половине 1960-ых :)

а спорим, что вы мой комент в соседней новости про запуск программы П в программной эмуляции архитектуры Б на аппаратной архитектуре А - не читали.

> Да оно и сейчас круто как идея ... ну и "так себе" в виде реализаций :)

вы таки не поняли "гениальности" создателей микрокода. Ну как выяснилось они и не создатели вовсе никакие, они "внедрители".

> А скоро (уже?) его ещё и с AI шарить придётся :-D

я посмотрю, что вы там шарить будете, когда "Я" перестану "шарить" инфу в Ынтернете!

Ответить | Правка | Наверх | Cообщить модератору

132. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (64), 27-Сен-24, 17:28 
CommandLine - ну вот явно написано, я не пойму почему это бага? это фича - RCE как фича. Это же классика, зачем использовать программный интерфейс (API, библиотеки) давайте сразу запустим в шелле подпрограмму.
Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору

169. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от _ (??), 28-Сен-24, 21:52 
Чтобы "использовать программный интерфейс (API, библиотеки)" - это всё нужно спроектировать, протащить через "комитеты", написать и отладить. Ты это сделал? Нет. И яббл нет. И вендоры нет. И ... нет!

А "запустим в шелле подпрограмму" - написал какой то студень 20 лет назад и оно 20 лет работало :)
И заметь - "тыщщиглаз" как то н***я^W ничего не заметили, хотя казалось бы? :)

А вообще - "Будь мужиком, напиши свой коТ!"(С) (ну там драйвер в оригинале, да :) )

Ответить | Правка | Наверх | Cообщить модератору

182. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (181), 29-Сен-24, 11:52 
> это всё нужно спроектировать

именно, и не как в соседней новости про стандарты wifi.

> И заметь - "тыщщиглаз"

Барашков много, а волк порой бывает один, и здравый смысл говорит - как так, их же много.

> А вообще - "Будь мужиком, напиши свой коТ!"(С) (ну там драйвер в оригинале, да :) )

ой, ой, предполагаю, что этот комент оставила женщина, ибо мужик в мужском сомневаться не должен. Я бы привел конкретное доказательство сего утверждения, но оно не пройдет модерацию.

Ответить | Правка | Наверх | Cообщить модератору

194. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от _ (??), 02-Окт-24, 17:52 
>Я бы привел конкретное доказательство

Фотка с приложенной линейкой? Или чего? :-)

Ответить | Правка | Наверх | Cообщить модератору

53. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от adolfus (ok), 27-Сен-24, 12:39 
Не очень понятно, как можно эксплуатировать эти уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +3 +/
Сообщение от Аноним (69), 27-Сен-24, 12:58 
В пейцджерах тоже думали как же эксплуатировать уязвимость ими же никто не пользуется. А потом придумали.  
Ответить | Правка | Наверх | Cообщить модератору

170. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от _ (??), 28-Сен-24, 21:55 
Там неглупые, хорошо мотивированные и "с низкой социальной ответственностью" придумывали.
В мире постренном человеками у таких обычно - получается :-/
Почему-то .. :)
Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от Аноним (19), 27-Сен-24, 12:58 
Как минимум надо cups-browsed поставить, который в большинстве случае нафиг не нужен.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

75. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от Вы забыли заполнить поле Name (?), 27-Сен-24, 14:00 
Не зря у меня cupsd отключен.
Ответить | Правка | Наверх | Cообщить модератору

189. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (186), 30-Сен-24, 17:41 
А ты его ставил-то зачем? Раз принтера нет.
Ответить | Правка | Наверх | Cообщить модератору

190. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Вы забыли заполнить поле Name (?), 30-Сен-24, 23:59 
> А ты его ставил-то зачем? Раз принтера нет.

Очевидно по умолчанию был включен.

Ответить | Правка | Наверх | Cообщить модератору

77. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (-), 27-Сен-24, 14:14 
Я всегда отключаю Default Print Service в Android, чтобы избежать возможных проблем.
Ответить | Правка | Наверх | Cообщить модератору

143. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Ivan_83 (ok), 27-Сен-24, 21:02 
Вообще никак не связано.
Ответить | Правка | Наверх | Cообщить модератору

158. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 28-Сен-24, 08:41 
Связано с печатью. Когда там найдут удалённо эксплуатируемые уязвимости, выключать уже поздно будет.
Ответить | Правка | Наверх | Cообщить модератору

171. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от _ (??), 28-Сен-24, 21:57 
Если ты пользуешь андроЕд ... то уже поздно, даже с выключенной печатью :)
Яббл не лучше, но это - другое!(С) :)
Ответить | Правка | Наверх | Cообщить модератору

173. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Ivan_83 (ok), 28-Сен-24, 22:52 
Вы бы для начала посмотрели для чего оно вообще и как работает.
Для IPP в андройд приходится ставить дополнительные приложения.
Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору

192. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от почему (?), 02-Окт-24, 08:14 
Андроид отбрасывает любые входящие подключения бай дефолт.
Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору

78. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (78), 27-Сен-24, 14:16 
> но затем последовала затянувшиеся на 22 дня переписка с разработчиками проекта OpenPrinting c попыткой убедить

Вот так всегда. IT-индустрия это вечный бардак из технологий.

Ответить | Правка | Наверх | Cообщить модератору

80. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (69), 27-Сен-24, 14:21 
Ну конечно нигде больше бардака нет, а вот в айти бардак так бардак. Смешно.
Ответить | Правка | Наверх | Cообщить модератору

83. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от Аноним (-), 27-Сен-24, 14:39 
Он не говорил, что нигде больше нет. Но ты сказал, и сам посмеялся над сказанным. Давно сам с собой разговариваешь? К специалистам не пробовал обращаться, чтобы снять эти симптомы?
Ответить | Правка | Наверх | Cообщить модератору

117. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (69), 27-Сен-24, 16:44 
Если везде бардак то зачем говорить что он есть в айти? Если он везде? Значит он говорит только про айти. Есть такая наука логика.
Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:42 
> Вот так всегда. IT-индустрия это вечный бардак из технологий.

Это не в IT. Это вообще у людей.

У нас вот MacOS обновили... Куча всего отъехала. На вопрос - тестирование всё это пропустило - был ответ: занимается только один человек.

Эвона во как человек оправдывает своё разгильдяйство. Ну и таких историй полна планета и тысячелетия.

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

88. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Вы забыли заполнить поле Name (?), 27-Сен-24, 14:45 
Как же так, это же яблоко за кучу бабла, где фсе вылизано?
Ответить | Правка | Наверх | Cообщить модератору

91. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:54 
Не все понимают как, а после не все могут собрать команду людей, которые будут делать хорошо. Это надо с кадрами работать, а это уже не про ИТ, например. Тяжело, скушно.

Очень часто ситуация как у Мелкомягких: бах, бах и скорее в продакшн. Причём Мелкомягкие больше по размеру и сами и по числу пользователей, чем Огрызки.

И набегает куча охочих без напряга жить легко и недушно, да просто люмпменов, шабашить халтуру.

Ответить | Правка | Наверх | Cообщить модератору

109. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 15:48 
> У нас вот MacOS обновили... Куча всего отъехала. На вопрос - тестирование
> всё это пропустило - был ответ: занимается только один человек.

Они очень спешили законопатить дырку с принтерами, извините :). Не до тестирования было - потому что с известным вулном саппорты вскоре - порвут, если ничего не предпринять. Так что нате на лопате!

Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

118. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (69), 27-Сен-24, 16:46 
Целесообразность определяет дядя продажник, а не дядя айти директор. Так что если покупают значит можно расслабить булки.
Ответить | Правка | Наверх | Cообщить модератору

172. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от _ (??), 28-Сен-24, 22:03 
>Вот так всегда. IT-индустрия это вечный бардак из технологий.

Если бы программисты строили дома ...(С)  :)

Но с другой стороны - самая быстрорастущая отрасль ... ну как авиация в 1920-е годы прошлого века, тогда 5 летний самолёт был уже набором морально устаревших костылей. И только к 1980-ым стабилизировалось.

Вот и у нас, все уйдет в облака, сверху намажут AI-я и будет "это всё суета и не ваше собачье дело!" :)

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

84. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:39 
Когда в системе возник loopback интерфейс, это было жестокое разочарование в разработчиках.

Сколько всего было с входом по сети и у M$ и в свободных системах, но - нет, мыши колются и жрут кактус.

Ответить | Правка | Наверх | Cообщить модератору

96. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (114), 27-Сен-24, 15:17 
У меня комп торчит прямо в интернет. Меня поломали?
Ответить | Правка | Наверх | Cообщить модератору

98. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от 1 (??), 27-Сен-24, 15:26 
Интересно ... А пафосу то было !!!
"ВСЕ ГНУЛАПЧАТЫЕ и БЗДЮКИ", а оказался CUPS ...
Во FreeBSD он вообще в базовую систему не входит.

Ответить | Правка | Наверх | Cообщить модератору

103. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (103), 27-Сен-24, 15:34 
Хм... т.е
> В дистрибутивах проблема остаётся неисправленной ... Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

Этого мало?
Понятно что всякие никомуненужные васянодисты не затронуты (или затронуты, но всем профиг).

Ответить | Правка | Наверх | Cообщить модератору

119. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от 1 (??), 27-Сен-24, 16:51 
"На сарае написано №;%, а там дрова"

Проблема непосредственно в CUPS. И если Дениска установил руками CUPS в BolgenOS, означает ли что проблема в самом BolgenOS ?

Ответить | Правка | Наверх | Cообщить модератору

110. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 15:49 
> "ВСЕ ГНУЛАПЧАТЫЕ и БЗДЮКИ", а оказался CUPS ...
> Во FreeBSD он вообще в базовую систему не входит.

А Linux это вообще - ядро. Не говоря о том что GNU/Linux означает юзермод + ядро и CUPS в это все явно не входит сам по себе. Совершенно отдельный внешний компонент.

Хотя технически все равно наброс неплох.

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

126. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 17:14 
Без CUPS ни один нормальный принтер не заведётся.
Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

101. Скрыто модератором  +/
Сообщение от Аноним (-), 27-Сен-24, 15:34 
Ответить | Правка | Наверх | Cообщить модератору

125. Скрыто модератором  +/
Сообщение от Аноним (92), 27-Сен-24, 17:12 
Ответить | Правка | Наверх | Cообщить модератору

102. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (114), 27-Сен-24, 15:34 
>В качестве обходного пути защиты до установки обновления можно закрыть для внешних сетей доступ к UDP-порту 631

Я думал, что он только на loopback слушает:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-27 15:34 MSK
Nmap scan report for <IPv4, который я вижу в ip addr | grep -P "inet (\\d+.\\d+.\\d+.\d+/\d+) brd \\d+.\\d+.\\d+.\d+ scope global dynamic" >
Host is up (0.000052s latency).
All 131072 scanned ports on <IPv4, который я вижу в ip addr | grep -P "inet (\\d+.\\d+.\\d+.\d+/\d+) brd \\d+.\\d+.\\d+.\d+ scope global dynamic" > are in ignored states.
Not shown: 65536 closed udp ports (port-unreach), 65536 closed tcp ports (reset)
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.13 seconds

Ответить | Правка | Наверх | Cообщить модератору

105. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (114), 27-Сен-24, 15:37 
Ой, блин, я же его прибил. Правильно так:

631/udp open|filtered ipp

Ответить | Правка | Наверх | Cообщить модератору

107. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (114), 27-Сен-24, 15:39 
Ну и что мне теперь делать, биос выпаивать и в программатор вставлять? Да нас всех уже ломанули!
Ответить | Правка | Наверх | Cообщить модератору

111. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 15:50 
> Ну и что мне теперь делать, биос выпаивать и в программатор
> вставлять? Да нас всех уже ломанули!

При аварии - выдерни шнур, выдави стекло (с) полезные советы в транспорте.

Ответить | Правка | Наверх | Cообщить модератору

108. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (114), 27-Сен-24, 15:46 
>From a generic security point of view, a whole Linux system as it is nowadays is just an endless and hopeless mess of security holes waiting to be exploited.

Ну мысль неоригинальная, ту же мысль ещё rootkowska много лет назад высказала, ещё в нулевых.

Ответить | Правка | Наверх | Cообщить модератору

122. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (92), 27-Сен-24, 17:08 
Это от кого, от разработчиков CUPS? Вот только конкретная уязвимость в кроссплатформенном CUPS. Тут, как говорится, нечего пинять,...
Ответить | Правка | Наверх | Cообщить модератору

134. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (69), 27-Сен-24, 17:46 
Один вульн нашли десять оставили.
Ответить | Правка | Наверх | Cообщить модератору

112. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (114), 27-Сен-24, 15:51 
>https://www.evilsocket.net

Кстати, на этом сайте включён ECH.

Ответить | Правка | Наверх | Cообщить модератору

124. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 17:12 
Всё, организацию CERT я не уважаю. Утечка произошла через их каналы.
Ответить | Правка | Наверх | Cообщить модератору

138. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (138), 27-Сен-24, 18:58 
в бубунту тока что обновление купса приехало
Ответить | Правка | Наверх | Cообщить модератору

139. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (139), 27-Сен-24, 20:25 
Кто виноват в утечке информации об уязвимости?
Ответить | Правка | Наверх | Cообщить модератору

154. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (155), 28-Сен-24, 01:07 
Вот у нас бы за такое 283
Ответить | Правка | Наверх | Cообщить модератору

141. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Ivan_83 (ok), 27-Сен-24, 21:01 
Мимо.
Опять админы которые не читали мануал и юзали дефолтный конфиг и дефолтные опции попали.

# sockstat -s -S -v -w  | grep 631
root     cupsd      51635 4   tcp6   ::1:631                                       *:*                                                        LISTEN       rack
root     cupsd      51635 6   tcp4   127.0.0.1:631                                 *:*                                                        LISTEN       rack
root     cupsd      51635 7   tcp4   172.16.0.254:631                              *:*                                                        LISTEN       rack
(тут нет UDP, кто не понял)

cups-browsed - жуткая фигня которая за собой тянет тонну зависимостей, ради реализации того на что надо 1-4к строк на С.

Ответить | Правка | Наверх | Cообщить модератору

160. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 28-Сен-24, 13:51 
Исправление для cups-browsed просто впечатляет:

-    [with_browseremoteprotocols="dnssd cups"]
+    [with_browseremoteprotocols="dnssd"]

Ответить | Правка | Наверх | Cообщить модератору

174. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Udaff (ok), 29-Сен-24, 03:43 
Теоретика. Снова теоретически допустимая возможность вероятности.
Мда.
Ответить | Правка | Наверх | Cообщить модератору

183. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (183), 29-Сен-24, 14:27 
А если фаервол UFW активен с настройками "Default: deny (incoming), allow (outgoing), disabled (routed)", эта уязвимость не страшна?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру