Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Severe Unauthenticated RCE Flaw (CVSS 9.9) in GNU/Linux Systems Awaiting Full Disclosure"
--> "... October 6: Full public disclosure of the vulnerability details ..."
--> "was there for more than a decade" [1]
--> OS-Updates sollten aber eh immer asap eingespielt werden ;) VG
Bernd
[0] https://securityonline.info/severe-unauthenticated-rce-flaw-cvss-9-9-in-gnu-...
[1] https://x.com/evilsocket/status/1838169889330135132
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Doomsday '9.9 RCE bug' might hit every Linux system"
--> siehe dazu auch "Attacking UNIX Systems via CUPS, Part I" [1] (der Teile 2 und ggf. 3 folgt noch)
VG
Bernd
[0] https://www.theregister.com/2024/09/26/unauthenticated_rce_bug_linux/
[1] https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I...
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Scanner for CVE-2024-47176"
vielen Dank an Nils T. für den Tipp
VG
Bernd
[0] https://gitlab.kit.edu/kit/kit-cert/tools/cups-browsed-scanner
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"CUPSHax"
--> "... Quick proof of concept for the recent CUPS exploit ..."
VG
Bernd
[0] https://github.com/RickdeJager/cupshax
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"CUPS - Remote Code Execution"
VG
Bernd
[0] https://cloud.projectdiscovery.io/?template=CVE-2024-47176
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"After Code Execution, Researchers Show How CUPS Can Be Abused for DDoS Attacks"
VG
Bernd
[0] https://www.securityweek.com/after-code-execution-researchers-show-how-cups-...
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"HTB: EvilCUPS"
--> "... abuse the four recent CVEs to get remote code execution on a Linux box through cupsd ..."
VG
Bernd
[0] https://0xdf.gitlab.io/2024/10/02/htb-evilcups.html
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"The PrintNightmare is not Over Yet"
VG
Bernd
[0] https://itm4n.github.io/printnightmare-not-over/
rwth-security@lists.rwth-aachen.de