Liman MYS Üzerinden CUPS Güvenlik Güncellemeleri ile İlgili Paketlerin Güncellenmesi

Yaren Sarı - Oct 6 - - Dev Community

Bu doküman, CUPS yazıcı sunucusu ile ilgili ortaya çıkan güvenlik açıklarını (CVE-2024-47176 ve CVE-2024-47076) kapatmak için Liman MYS arayüzü üzerinden nasıl paket güncellemeleri yapılacağını açıklamaktadır. Güvenlik açıklarının detayları ve etkileri Ubuntu tarafından yayınlanan duyurularda belirtilmiştir:

  • CVE-2024-47176: cups-browsed <= 2.0.1 sürümünde, IPP protokolü üzerinden gerçekleştirilen Get-Printer-Attributes isteklerinin bir saldırgan tarafından yönlendirilebilmesine olanak tanır. Daha fazla bilgi için bu bağlantıyı inceleyebilirsiniz.

  • CVE-2024-47076: libcupsfilters <= 2.1b1 sürümünde, IPP sunucusundan dönen öznitelikler doğru bir şekilde doğrulanmadığı ve temizlenmediği için potansiyel olarak zararlı verilerin CUPS sistemine ulaşmasına neden olabilir. Detaylar için bu bağlantıyı inceleyebilirsiniz.

CUPS Güvenlik Güncelleme Tablosu

Bu tablo, ilgili Ubuntu sürümlerinin hangi USN bildirimleri tarafından etkilendiğini, güncellenmesi gereken paketleri ve ilgili CVE bilgilerini içermektedir.

USN Paket CVE Bilgisi Etkilenen Ubuntu Sürümleri
USN-7043-1 cups-browsed, cups-browsed CVE-2024-47176 , CVE-2024-47076 Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7043-2 cups-browsed, cups-browsed CVE-2024-47176 Ubuntu 18.04 LTS (ESM)
USN-7044-1 libcupsfilters CVE-2024-47076 Ubuntu 24.04 LTS
USN-7042-1 cups-browsed CVE-2024-47176 Ubuntu 24.04 LTS

Tablodaki bilgiler, ilgili güncellemeleri ve paket versiyonlarını içermektedir. Bu güncellemeler, CUPS ve ilgili bileşenlerdeki güvenlik açıklarını kapatmak için uygulanmalıdır.

Liman MYS ile Güncelleme Adımları

1. Yama ve Etkilenen Paketlerin Detaylı İncelemesi

Yamalar ana sayfasında yamalar, cihazlar ve etkilenen paketler durumlarını ve güncelleme gereksinimlerini kontrol edebilirsiniz. Burada, kurulum durumları ve yeniden başlatma gereksinimleri yer almaktadır.

Image description

Bu görselde, yama isimleri, yayınlanma tarihleri, önem dereces etkilendiği paketler gibi bilgileri görebilirsiniz.

2. CVE'ye Göre Güvenlik Açıklarını Görüntüleme

Liman MYS arayüzünde Yamalar > CVE'lere Göre sekmesine gidin. Burada sistemde bulunan CVE'leri, önem derecesine ve CVSS puanına göre listeleyebilirsiniz.

Image description

Ekran görüntüsünde CVE-2024-47176 ve CVE-2024-47076 numaralı güvenlik açıklarının durumunu görebilirsiniz. Önem derecesi "Orta" olarak belirlenmiş ve ilgili yamalar yayınlanmıştır.

3. Yamalara Göre Listeleme

Yamalar > Yamalara Göre sekmesine giderek, yayınlanmış yamaları detaylı bir şekilde görüntüleyin. İlgili CUPS yamalarının adlarını ve yayınlanma tarihlerini buradan takip edebilirsiniz.

Image description

Bu görselde, USN-7043-1, USN-7043-2, USN-7044-1 ve USN-7042-1 yamaları görünmektedir. İlgili paketlerin "Kurulmamış" durumları ve yeniden başlatma gereksinimleri belirtilmiştir.

4. Belirli Bir Yamayı Uygulama

Yama listesinde, USN-7043-1 veya USN-7043-2 yamasını seçin ve üzerine tıklayarak detaylarına gidin. Açılan ekranda, yamayı hangi cihazlarda uygulayacağınızı ve mevcut durumunu görebilirsiniz. Ardından Seçili Cihazları Yamala butonuna tıklayarak işlemi başlatın.

Image description

5. Uygulanan Yamaları Kontrol Etme

Yamaların başarıyla uygulanıp uygulanmadığını kontrol etmek için Yamalar > Tamamlanan Yamalar sekmesine gidin. Burada ilgili USN ve yamaların durumlarını görebilirsiniz.

Image description

Tamamlanan yamaların listelendiği bu görselde, yamanın durumu ve yamanın uygulandığı cihaz bilgisi yer almaktadır.

  • Liman MYS arayüzü üzerinden CUPS güvenlik açıklarını kapatmak için ilgili yamaların nasıl uygulanacağını ve sistemlerin nasıl güncel tutulacağını gösterdik.

  • İlgili yamaların uygulanması ve cihazların güvenliğinin sağlanması için doğru adımları takip etmek önemlidir. Düzenli olarak güncellemelerinizi kontrol ederek sisteminizi güvenli tutabilirsiniz.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .