CVE-2025-58060
Rocky Linux Schwachstellenanalyse und -minderung

Überblick

OpenPrinting CUPS, an open source printing system for Linux and Unix-like operating systems, was found to contain an authentication bypass vulnerability (CVE-2025-58060). In versions 2.4.12 and earlier, when the AuthType is configured to anything other than Basic, if the request contains an Authorization: Basic header, the password verification step is bypassed, leading to potential unauthorized access (NVD, GitHub Advisory).

Technische Details

The vulnerability exists in the authentication handling mechanism of CUPS. Specifically, when the Authorization header is set to Basic, but the cupsdAuthorize type in scheduler/auth.c is not CUPSDAUTHBASIC, the password verification step is completely skipped. The vulnerability has been assigned a CVSS v3.1 base score of 8.0 (High) with the vector string CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H, indicating local attack vector, low attack complexity, no privileges required, and high impact on integrity and availability (GitHub Advisory).

Aufprall

The vulnerability allows for authentication bypass in CUPS installations. Any configuration that permits an AuthType other than Basic is affected. An attacker could potentially gain unauthorized access to the CUPS printing system by exploiting this vulnerability, leading to high impacts on system integrity and availability, with a lower impact on confidentiality (GitHub Advisory).

Risikominderung und Problemumgehungen

The vulnerability has been fixed in CUPS version 2.4.13. Users are advised to upgrade to this version or later. The fix involves blocking authentication attempts using alternate methods when Basic authentication is not enabled (GitHub Patch).

Zusätzliche Ressourcen


QuelleDieser Bericht wurde mithilfe von KI erstellt

Verwandt Rocky Linux Schwachstellen:

CVE-Kennung

Strenge

Punktzahl

Technologieen

Name der Komponente

CISA KEV-Exploit

Hat fix

Veröffentlichungsdatum

CVE-2025-13020HIGH8.8
  • NixOSNixOS
  • cpe:2.3:a:mozilla:firefox:*:*:*:*:esr:*:*:*
NeinJaNov 11, 2025
CVE-2025-59088HIGH8.6
  • Rocky LinuxRocky Linux
  • idm:DL1::softhsm-devel
NeinJaNov 12, 2025
CVE-2025-13019HIGH8.1
  • NixOSNixOS
  • thunderbird
NeinJaNov 11, 2025
CVE-2025-13018HIGH8.1
  • NixOSNixOS
  • MozillaFirefox-devel
NeinJaNov 11, 2025
CVE-2025-59089MEDIUM5.9
  • Rocky LinuxRocky Linux
  • python-jwcrypto
NeinJaNov 12, 2025

Kostenlose Schwachstellenbewertung

Benchmarking Ihrer Cloud-Sicherheitslage

Bewerten Sie Ihre Cloud-Sicherheitspraktiken in 9 Sicherheitsbereichen, um Ihr Risikoniveau zu bewerten und Lücken in Ihren Abwehrmaßnahmen zu identifizieren.

Bewertung anfordern

Eine personalisierte Demo anfordern

Sind Sie bereit, Wiz in Aktion zu sehen?

"Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads."
David EstlickCISO
"„Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.“ "
Adam FletcherSicherheitsbeauftragter
"„Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch tatsächlich ist.“"
Greg PoniatowskiLeiter Bedrohungs- und Schwachstellenmanagement