CVE-2024-47850
Alma Linux Schwachstellenanalyse und -minderung

Überblick

CUPS cups-browsed before version 2.5b1 contains a vulnerability where it will send an HTTP POST request to an arbitrary destination and port in response to a single IPP UDP packet requesting a printer to be added. This vulnerability is tracked as CVE-2024-47850 and is distinct from CVE-2024-47176. The vulnerability was disclosed in October 2024 (NVD, Akamai).

Technische Details

The vulnerability exists in the cups-browsed component when it receives a well-formed packet on UDP port 631 containing an HTTP port 80 URL. When triggered, the service will send HTTP requests in a continuous loop that persists until forcibly terminated. The vulnerability has been assigned a CVSS v3.1 base score of 7.5 (HIGH) with vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H (GHSA Advisory).

Aufprall

When successfully exploited, this vulnerability can be used to create DDoS amplification attacks. A single client can trigger continuous HTTP requests that impact the availability of a target server, and multiple clients can amplify this effect. The vulnerability primarily affects the availability of systems while having no direct impact on confidentiality or integrity (NetApp Advisory).

Risikominderung und Problemumgehungen

A mitigation is available by modifying the cups-browsed configuration. Users should edit /etc/cups/cups-browsed.conf, locate the BrowseRemoteProtocols configuration option, and set it to 'dnssd' (removing 'cups' from the default value of 'dnssd cups'). After making this change, cups-browsed should be restarted using the command 'sudo systemctl restart cups-browsed' (GHSA Advisory).

Zusätzliche Ressourcen


QuelleDieser Bericht wurde mithilfe von KI erstellt

Verwandt Alma Linux Schwachstellen:

CVE-Kennung

Strenge

Punktzahl

Technologieen

Name der Komponente

CISA KEV-Exploit

Hat fix

Veröffentlichungsdatum

CVE-2025-13020HIGH8.8
  • NixOSNixOS
  • cpe:2.3:a:mozilla:firefox:*:*:*:*:esr:*:*:*
NeinJaNov 11, 2025
CVE-2025-59088HIGH8.6
  • Rocky LinuxRocky Linux
  • idm:DL1::softhsm-devel
NeinJaNov 12, 2025
CVE-2025-13019HIGH8.1
  • NixOSNixOS
  • thunderbird
NeinJaNov 11, 2025
CVE-2025-13018HIGH8.1
  • NixOSNixOS
  • MozillaFirefox-devel
NeinJaNov 11, 2025
CVE-2025-59089MEDIUM5.9
  • Rocky LinuxRocky Linux
  • python-jwcrypto
NeinJaNov 12, 2025

Kostenlose Schwachstellenbewertung

Benchmarking Ihrer Cloud-Sicherheitslage

Bewerten Sie Ihre Cloud-Sicherheitspraktiken in 9 Sicherheitsbereichen, um Ihr Risikoniveau zu bewerten und Lücken in Ihren Abwehrmaßnahmen zu identifizieren.

Bewertung anfordern

Eine personalisierte Demo anfordern

Sind Sie bereit, Wiz in Aktion zu sehen?

"Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads."
David EstlickCISO
"„Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.“ "
Adam FletcherSicherheitsbeauftragter
"„Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch tatsächlich ist.“"
Greg PoniatowskiLeiter Bedrohungs- und Schwachstellenmanagement