Merci pour ces informations complémentaires très utiles
Le 27/09/2024 à 14:50, Louis G. via FRsAG a écrit :
…
Autant dire que la probabilité que ça arrive passe de "Tous aux abris" à "FUD".
…
Ce n'était déjà que du FUD jusqu'au partage du lien par solt...@imad.fr et ça
l'est resté très pro
Hi,
>
> Ben, il est installé par défaut sur beaucoup, beaucoup de machines
>
Rappel que l'article (en anglais) de RedHat est assez bien fait sur le sujet :
https://www.redhat.com/en/blog/red-hat-response-openprinting-cups-vulnerabilities
TL;DR, traduction vite faite.
>
> L’exploitation de
Ca a de bonnes chances d'être installé par défaut sur tout distrib
orientée bureautique et pas sur les autres (à voir les trucs comme
ubuntu server)
Mais sur un serveur normalement constitué, un petit firewall local aura
déjà protégé tout le monde...
Jacques
Le 27/09/2024 à 10:22, Laurent B
Le 27/09/2024 à 09:18, Niffo-Whois a écrit :
Le jeudi 26 septembre 2024 à 22:13 +0200, Laurent Barme a écrit :
Merci pour ce lien qui contient enfin une information exploitable, On
y trouve, dans la section " Remediation" :
Disable and remove the cups-browsed service if you don’t need it (a
il parait meme que l'espoir fait vivre
*From:* Niffo-Whois [mailto:niffo.wh...@free.fr]
*Sent:* Friday, September 27, 2024 at 9:18 AM
*To:* Laurent Barme <2...@barme.fr>, frsag@frsag.org
*Subject:* [FRsAG] Re: CVE 9.9
Le
Le jeudi 26 septembre 2024 à 22:13 +0200, Laurent Barme a écrit :
> Merci pour ce lien qui contient enfin une information exploitable, On
> y trouve, dans la section " Remediation" :
>
> Disable and remove the cups-browsed service if you don’t need it (and
> probably you don’t).
> Et donc encore