fosstodon.org is one of the many independent Mastodon servers you can use to participate in the fediverse.
Fosstodon is an invite only Mastodon instance that is open to those who are interested in technology; particularly free & open source software. If you wish to join, contact us for an invite.

Administered by:

Server stats:

8.7K
active users

#cupsbrowsed

0 posts0 participants0 posts today
#Pfleger aus #Münster🏳️‍🌈🇪🇺🌈🌻<p>Stichwort <a href="https://muenster.im/tags/Drucken" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Drucken</span></a> mit <a href="https://muenster.im/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a> </p><p>Ich weiss, die Frage ist mutig gestellt, aber: </p><p>Wie kriege ich mein <a href="https://muenster.im/tags/Debian" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Debian</span></a> <a href="https://muenster.im/tags/Thinkpad" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Thinkpad</span></a> dazu, über den korrekt erkannten <a href="https://muenster.im/tags/Drucker" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Drucker</span></a> auch einfach mal zu drucken? <a href="https://muenster.im/tags/Raspi" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Raspi</span></a> weigert sich auch...</p><p>Vor eineigen Jahren hatte ich mal <a href="https://muenster.im/tags/Ubuntu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Ubuntu</span></a> genutzt, dass konnte sogar drucken...😆 </p><p><a href="https://muenster.im/tags/Cups" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cups</span></a> <a href="https://muenster.im/tags/CupsBrowsed" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CupsBrowsed</span></a> <a href="https://muenster.im/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a></p>
Habr<p>Security Week 2440: уязвимость CUPS переменной опасности</p><p>Главным событием прошлой недели в области информационной безопасности стало обнаружение четырех уязвимостей в службе печати Common Unix Printing System. Уязвимости актуальны для множества Linux- и Unix-дистрибутивов. И сами уязвимости, и способ их эксплуатации, разработанный первооткрывателем, исследователем Симоном Маргарителли, представляют большой интерес. Впрочем, помимо технических особенностей проблемы, на прошлой неделе также имела место драма со сложностями процесса ответственного раскрытия информации, а также с чрезмерным обсуждением персональных особенностей людей, вовлеченных в процесс. Суть исследования Маргарителли приведена на скриншоте выше: в некоторых случаях мы можем обратиться к серверу, на котором установлен и запущен компонент cups-browsed, и без спроса добавить собственный принтер. С помощью всех остальных уязвимостей мы можем вызвать выполнение произвольного кода. Звучит страшновато, но для объективной оценки лучше сослаться на бюллетень компании Canonical: проблема затрагивает в основном десктопные системы и не может быть проэксплуатирована без участия пользователя. У этой простой формулировки есть множество дополнений мелким шрифтом, которые мы постараемся кратко изложить далее.</p><p><a href="https://habr.com/ru/companies/kaspersky/articles/847154/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/kaspersk</span><span class="invisible">y/articles/847154/</span></a></p><p><a href="https://zhub.link/tags/cupsbrowsed" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cupsbrowsed</span></a> <a href="https://zhub.link/tags/cupsfilters" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cupsfilters</span></a></p>
fanf42<p><a href="https://social.treehouse.systems/tags/apocacups" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>apocacups</span></a> <a href="https://social.treehouse.systems/tags/cupsbrowsed" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cupsbrowsed</span></a> <a href="https://social.treehouse.systems/tags/vulnerability" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>vulnerability</span></a></p><p>Reading through <a href="https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">evilsocket.net/2024/09/26/Atta</span><span class="invisible">cking-UNIX-systems-via-CUPS-Part-I/</span></a> and wow. I knew cups was problematic, but wow, that's order of magnitude more so than I thought.<br>And I'm really sad for the broken responsible divulgation process and devs often missing trucks of humility</p>
bibbs<p>simone margaritelli released part one of (possibly) 3 regarding remote code execution (rce) vulnerability through cups.</p><p>image attached shows instructions for protecting yourself.</p><p><a href="https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">evilsocket.net/2024/09/26/Atta</span><span class="invisible">cking-UNIX-systems-via-CUPS-Part-I/</span></a></p><p><a href="https://vocalounge.cafe/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a> <a href="https://vocalounge.cafe/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybersecurity</span></a> <a href="https://vocalounge.cafe/tags/security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>security</span></a> <a href="https://vocalounge.cafe/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a> <a href="https://vocalounge.cafe/tags/cups" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cups</span></a> <a href="https://vocalounge.cafe/tags/cupsbrowsed" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cupsbrowsed</span></a> <a href="https://vocalounge.cafe/tags/rce" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>rce</span></a> <a href="https://vocalounge.cafe/tags/evilsocket" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>evilsocket</span></a></p>