CUPS开源打印系统发现远程代码执行漏洞组合
安全研究员 Asim Manizada 及其团队近期披露了 Linux 及 Unix 通用打印系统(CUPS)中的两个高危安全漏洞,编号为 CVE-2026-34980 和 CVE-2026-34990。受影响版本主要为 CUPS 2.4.16。攻击者可通过在网络中提交恶意的打印作业,利用漏洞链实现在未授权情况下的远程代码执行,并进一步获取 root 权限覆盖系统文件。
目前,虽然 CUPS 官方尚未发布修复后的正式软件版本,但相关的漏洞补丁代码已在开源社区提交。由于该系统是多数 Linux 发行版和 Apple 设备的默认打印组件,安全专家建议相关管理人员关注补丁进展,并在受影响的商业或企业网络环境中谨慎配置共享 PostScript 队列,以降低被攻击的风险。
来源:The Register / CVE-2026-34980 / CVE-2026-34990
安全研究员 Asim Manizada 及其团队近期披露了 Linux 及 Unix 通用打印系统(CUPS)中的两个高危安全漏洞,编号为 CVE-2026-34980 和 CVE-2026-34990。受影响版本主要为 CUPS 2.4.16。攻击者可通过在网络中提交恶意的打印作业,利用漏洞链实现在未授权情况下的远程代码执行,并进一步获取 root 权限覆盖系统文件。
目前,虽然 CUPS 官方尚未发布修复后的正式软件版本,但相关的漏洞补丁代码已在开源社区提交。由于该系统是多数 Linux 发行版和 Apple 设备的默认打印组件,安全专家建议相关管理人员关注补丁进展,并在受影响的商业或企业网络环境中谨慎配置共享 PostScript 队列,以降低被攻击的风险。
来源:The Register / CVE-2026-34980 / CVE-2026-34990