URL: https://www.overclockers.at/applications/aktuelle-sicherheitsluecken_238671/page_52 - zur Vollversion wechseln!
ZitatEntirely personal recommendation, take it or leave it: I’ve seen and attacked enough of this codebase to remove any CUPS service, binary and library from any of my systems and never again use a UNIX system to print. I’m also removing every zeroconf / avahi / bonjour listener. You might consider doing the same.
oh mann cups. wirklich das letzte, aus jeder sicht
Womit rennen die ganzen Printserver/Spooler etc in den Firmen?
Mit irgendeinem proprietaeren Spritzgack aus den fruehen 90ern, den das inzwischen 100% ukrainisch-indisch-moldawische Dev-Team unter der Haube durch 60%+ der OpenPrinting/CUPS-Codebase augmentiert und erweitert hat, und das deshalb diese Vulns auch hat - aber halt undokumentiert. Ist aber OK, weil in der Compliance-Checklist kommt die CVE-ID nicht vor, und das ist das einzige, was wirklich zaehlt
Zitat aus einem Post von LongbowWomit rennen die ganzen Printserver/Spooler etc in den Firmen?
Genaunso laftsZitat aus einem Post von COLOSSUSIst aber OK, weil in der Compliance-Checklist kommt die CVE-ID nicht vor, und das ist das einzige, was wirklich zaehlt
Proxmox sollte man dringendst patchen....
"Dringendst" ist da imho relativ (aufgrund der Architektur von Proxmox VE und MGW ist das Patchen aber auch sehr low key und ohne wochenlanges Planning - hallo, VMware! :~) - problemlos moeglich), weil...
Zitat[...] which, under certain conditions, allows authenticated users with ‘Sys.Audit’ or ‘VM.Monitor’ privileges to manipulate API responses to include arbitrary file paths, resulting in unauthorized downloads.
Sind diesmal wieder ganz interessante Sachen dabei, Winlogon zero-day EoP sind relativ selten.
https://www.rapid7.com/blog/post/20...y-october-2024/
panic:
Sehr sehr viele Qualcomm Chips haben einen "Use after Free" Bug.
Wunderbar ...
https://nvd.nist.gov/vuln/detail/CVE-2024-23113
HAHAHAHAHAHAHAHAHA!!!! Alter ich FI*KE mich an!!!
Externally-Controlled Format String.
Externally
Controlled
Format
String
Im Jahr des Herrn Zwotausendvierundzwanzig.
Wie armselig tiefst in den allerletzten Kreis der Hoelle kann diese Branche noch sinken?
Ich kann nur die "Required Actions" (gekuerzt) zitieren: "[...] discontinue use of the product [...]"
Ach komm - CVE 9,8 (von 10) ist doch nicht so schlimm. Die kennen sich halt mit Sicherheit nicht aus. Die machen doch nur Firewalls [/s]
irgendwie glaube ich ja fast das forti das mit absicht macht…
so multiple backdoor build-in firewall kann man sicher die backdoors gut an kriminelle verkaufen
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025