Bonjour Laurent,
Peux-tu argumenter sur le fait que sur un serveur perso 'mon petit' le fait
d'installer un serveur cups sur un nas soit une idée 'débile' (inverse de
génial)?
Tu viens de te faire recadrer alors je vais pas insister mais tu auras compris
l'idée.
Cordialement.
Le 30 septe
On Mon, Sep 30, 2024, at 10:36, Christophe De Natale wrote:
> Le 30/09/2024 à 09:12, Laurent Barme a écrit :
>>
>> Le 30/09/2024 à 08:28, Christophe De Natale a écrit :
>>> Le 27/09/2024 à 15:25, Laurent Barme a écrit :
>>>
Ce mec aura fait perdre un temps fou à un très grand nombre de perso
Le 30/09/2024 à 09:12, Laurent Barme a écrit :
Le 30/09/2024 à 08:28, Christophe De Natale a écrit :
Le 27/09/2024 à 15:25, Laurent Barme a écrit :
Ce mec aura fait perdre un temps fou à un très grand nombre de
personnes !
Ah bon ? :/
Mon petit serveur OMV m'envoie cela ce matin :
Félicitati
Le 30/09/2024 à 08:28, Christophe De Natale a écrit :
Le 27/09/2024 à 15:25, Laurent Barme a écrit :
Ce mec aura fait perdre un temps fou à un très grand nombre de personnes !
Ah bon ? :/
Mon petit serveur OMV m'envoie cela ce matin :
Félicitations ! Avoir cups installé sur un serveur de stoc
Le 27/09/2024 à 15:25, Laurent Barme a écrit :
Ce mec aura fait perdre un temps fou à un très grand nombre de
personnes !
Ah bon ? :/
Mon petit serveur OMV m'envoie cela ce matin :
--- Modifications pour cups (libcups2) ---
cups (2.4.2-3+deb12u8) bookworm-security; urgency=high
--
Christophe
Merci pour ces informations complémentaires très utiles
Le 27/09/2024 à 14:50, Louis G. via FRsAG a écrit :
…
Autant dire que la probabilité que ça arrive passe de "Tous aux abris" à "FUD".
…
Ce n'était déjà que du FUD jusqu'au partage du lien par solt...@imad.fr et ça
l'est resté très pro
Hi,
>
> Ben, il est installé par défaut sur beaucoup, beaucoup de machines
>
Rappel que l'article (en anglais) de RedHat est assez bien fait sur le sujet :
https://www.redhat.com/en/blog/red-hat-response-openprinting-cups-vulnerabilities
TL;DR, traduction vite faite.
>
> L’exploitation de
Ca a de bonnes chances d'être installé par défaut sur tout distrib
orientée bureautique et pas sur les autres (à voir les trucs comme
ubuntu server)
Mais sur un serveur normalement constitué, un petit firewall local aura
déjà protégé tout le monde...
Jacques
Le 27/09/2024 à 10:22, Laurent B
Le 27/09/2024 à 09:18, Niffo-Whois a écrit :
Le jeudi 26 septembre 2024 à 22:13 +0200, Laurent Barme a écrit :
Merci pour ce lien qui contient enfin une information exploitable, On
y trouve, dans la section " Remediation" :
Disable and remove the cups-browsed service if you don’t need it (a
il parait meme que l'espoir fait vivre
*From:* Niffo-Whois [mailto:niffo.wh...@free.fr]
*Sent:* Friday, September 27, 2024 at 9:18 AM
*To:* Laurent Barme <2...@barme.fr>, frsag@frsag.org
*Subject:* [FRsAG] Re: C
Le jeudi 26 septembre 2024 à 22:13 +0200, Laurent Barme a écrit :
> Merci pour ce lien qui contient enfin une information exploitable, On
> y trouve, dans la section " Remediation" :
>
> Disable and remove the cups-browsed service if you don’t need it (and
> probably you don’t).
> Et donc encore
UPS-Part-I/
*From:* Laurent Barme [mailto:2...@barme.fr]
*Sent:* Thursday, September 26, 2024 at 9:49 PM
*To:* frsag@frsag.org
*Subject:* [FRsAG] Re: CVE 9.9
FUD
Le 26/09/2024 à 21:21, list--- via FRsAG a écrit :
Oups…
https://github.com/OpenPrinting/cups-browsed/issues/36
Le
:49 PM
*To:* frsag@frsag.org
*Subject:* [FRsAG] Re: CVE 9.9
FUD
Le 26/09/2024 à 21:21, list--- via FRsAG a écrit :
Oups…
https://github.com/OpenPrinting/cups-browsed/issues/36
Le 26/09/2024 à 20:43, solt...@imad.fr a écrit :
https://x.com/evilsocket/status/183936127
https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
*From:* Laurent Barme [mailto:2...@barme.fr]
*Sent:* Thursday, September 26, 2024 at 9:49 PM
*To:* frsag@frsag.org
*Subject:* [FRsAG] Re: CVE
PS-Part-I/
>
>
> *From:* Laurent Barme [mailto:2...@barme.fr]
> *Sent:* Thursday, September 26, 2024 at 9:49 PM
> *To:* frsag@frsag.org
> *Subject:* [FRsAG] Re: CVE 9.9
>
> > FUD
> >
> > Le 26/09/2024 à 21:21, list--- via FRsAG a écrit :
> >> Oups…
> &g
FUD
Le 26/09/2024 à 21:21, list--- via FRsAG a écrit :
Oups…
https://github.com/OpenPrinting/cups-browsed/issues/36
Le 26/09/2024 à 20:43, solt...@imad.fr a écrit :
https://x.com/evilsocket/status/1839361276813902240
*
Oups…
https://github.com/OpenPrinting/cups-browsed/issues/36
Le 26/09/2024 à 20:43, solt...@imad.fr a écrit :
https://x.com/evilsocket/status/1839361276813902240
*From:* Pierre De Paepe [mailto:pdepa...@gmail.com]
*Sent:
https://x.com/evilsocket/status/1839361276813902240
*From:* Pierre De Paepe [mailto:pdepa...@gmail.com]
*Sent:* Thursday, September 26, 2024 at 8:38 PM
*To:* French SysAdmin Group
*Subject:* [FRsAG] CVE 9.9
Salut,
Au ca
18 matches
Mail list logo