OpenPrinting - CVE-2026-34980
Date de publication :
Il s'agit d'une vulnérabilité dans le traitement des attributs de travaux d'impression par le scheduler cupsd.
CUPS est le système d'impression standard pour Linux et les systèmes Unix. Il est intégré par défaut dans la majorité des distributions Linux, macOS et dans de nombreux environnements serveur d'entreprise pour la gestion et le partage d'imprimantes.
Un attaquant soumet une valeur page-border contenant un retour à la ligne embarqué qui, après réanalyse, est interprété comme un enregistrement de contrôle de confiance préfixé PPD:. Un second travail d'impression brut permet alors d'exécuter un binaire arbitraire existant avec les droits lp, sans authentification.
Elle permet une exécution de code arbitraire à distance sur le serveur d'impression.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Oui
Exécution de code arbitraire (à distance)
Exploitation
CWE-20 : Improper Input Validation
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : En attente d’information
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
CUPS versions 2.4.16 et antérieures
Contournement provisoire
• Désactiver le partage de la file PostScript cible si le partage d'imprimante n'est pas nécessaire.
Solutions ou recommandations
Il n'y a pour le moment pas de correctifs directs concernant cette vulnérabilité.