OpenPrinting - CVE-2026-34980

Date de publication :

Il s'agit d'une vulnérabilité dans le traitement des attributs de travaux d'impression par le scheduler cupsd.

CUPS est le système d'impression standard pour Linux et les systèmes Unix. Il est intégré par défaut dans la majorité des distributions Linux, macOS et dans de nombreux environnements serveur d'entreprise pour la gestion et le partage d'imprimantes.

Un attaquant soumet une valeur page-border contenant un retour à la ligne embarqué qui, après réanalyse, est interprété comme un enregistrement de contrôle de confiance préfixé PPD:. Un second travail d'impression brut permet alors d'exécuter un binaire arbitraire existant avec les droits lp, sans authentification.

Elle permet une exécution de code arbitraire à distance sur le serveur d'impression.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-20 : Improper Input Validation

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Élevée
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : En attente d’information

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

CUPS versions 2.4.16 et antérieures

Contournement provisoire

•   Restreindre l'accès réseau au service cupsd au niveau du pare-feu.
•   Désactiver le partage de la file PostScript cible si le partage d'imprimante n'est pas nécessaire.

Solutions ou recommandations

Il n'y a pour le moment pas de correctifs directs concernant cette vulnérabilité.