Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 8 avril 2026Flux principal

Des agents IA découvrent deux failles critiques dans le système d'impression de Linux et macOS

Par : Korben
7 avril 2026 à 09:57

CUPS, le système d'impression utilisé par macOS et la plupart des distributions Linux, est touché par deux nouvelles vulnérabilités. Elles ont été trouvées par des agents d'intelligence artificielle, et permettent une exécution de code à distance.

Aucun correctif officiel n'est disponible pour le moment, et les preuves de concept sont déjà publiques. Les environnements professionnels sont les premiers concernés.

Quand l'IA fait le boulot des chercheurs en sécurité

C'est un ingénieur sécurité de SpaceX, Asim Manizada, qui a publié les détails de ces deux failles. Le plus surprenant, c'est qu'il ne les a pas trouvées tout seul. Il a utilisé des agents IA pour analyser le code de CUPS et débusquer les problèmes.

Son travail s'inspire des recherches de Simone Margaritelli, qui avait déjà montré en 2024 comment enchaîner plusieurs failles CUPS pour exécuter du code à distance sur des machines Linux.

Les deux vulnérabilités portent les références CVE-2026-34980 et CVE-2026-34990. Elles touchent CUPS 2.4.16 et peuvent être combinées pour un résultat assez redoutable.

Deux failles qui se complètent

La première faille permet à un attaquant d'envoyer une tâche d'impression sur une file PostScript partagée, sans aucune authentification.

CUPS accepte par défaut les requêtes anonymes sur les files partagées, et un mécanisme d'échappement de caractères permet d'injecter du code qui sera exécuté en tant qu'utilisateur "lp". En pratique, un attaquant peut forcer le serveur à lancer un programme de son choix.

La seconde faille concerne l'authentification du démon cupsd. Un utilisateur local sans privilège peut tromper le service pour qu'il s'authentifie auprès d'un faux serveur IPP contrôlé par l'attaquant.

Le jeton récupéré permet alors d'écraser n'importe quel fichier avec les droits root. Combinées, les deux failles donnent à un attaquant distant et non authentifié la possibilité d' écraser des fichiers système en tant que root.

Pas de patch, mais des correctifs dans les tuyaux

Pour le moment, aucune mise à jour officielle de CUPS n'a été publiée. Michael Sweet, le créateur et mainteneur du projet, a mis en ligne des correctifs sur GitHub, mais il n'y a pas encore de version patchée à télécharger.

Manizada prévient que ces failles seront faciles à reproduire, vu que les preuves de concept sont publiques et que les modèles de langage actuels peuvent transformer un rapport technique en exploit fonctionnel en quelques minutes.

Côté impact, CUPS est le système d'impression par défaut de macOS et de la quasi-totalité des distributions Linux. Pour être vulnérable, il faut que le serveur CUPS soit accessible sur le réseau avec une file d'impression partagée configurée, ce qui est courant dans les environnements professionnels.

C'est quand même un drôle de signal. D'un côté, l'IA montre qu'elle sait trouver des failles de sécurité plus vite que les humains. De l'autre, les mainteneurs open source galèrent toujours autant pour sortir les correctifs à temps. Manizada lui-même le dit : les modèles de langage peuvent convertir un simple rapport technique en code d'attaque prêt à l'emploi.

Du coup, entre la divulgation d'une faille et le premier exploit, on parle de quelques heures, pas de quelques semaines. Si vous gérez des imprimantes en réseau, le plus prudent reste de couper le partage des files CUPS en attendant le patch, ou au moins de restreindre l'accès réseau au service. Pas très pratique, mais c'est le prix à payer quand le système d'impression a vingt ans de code derrière lui.

Source : The Register

À partir d’avant-hierFlux principal

Open Printer - L'imprimante jet d'encre 100% Open Source

Par : Korben
29 septembre 2025 à 12:09

On connait tous le problème des petites imprimantes pas chères type Canon, HP, Epson…etc. C’est vendu pour une bouchée de pain mais à côté de ça, les cartouches coûtent une couille !! Et on est prisonnier d’un format de cartouches propriétaires avec dessus une puce, qui parfois s’arrange pour bloquer toute impression parce que le niveau d’encre est trop bas alors qu’il en reste dedans de quoi imprimer encore des centaines de feuilles.

Et tout le monde s’en fout !

Tout le monde ? Non, car trois français viennent de dire stop à cette arnaque avec l’Open Printer, une imprimante jet d’encre qui tourne sur Raspberry Pi Zero W et qui fait quelque chose de complètement foufou en 2025 : elle imprime quand vous le voulez, avec l’encre que vous voulez, sans vous bloquer ou exiger un abonnement.

Léonard Hartmann, Nicolas Schurando et Laurent Berthuel de Open Tools ont créé cette machine incroyable qui n’a pas de puce qui compte vos impressions, pas de cartouche qui se désactive après 6 mois, pas de driver propriétaire qui refuse de fonctionner sous Linux. C’est juste une imprimante qui imprime. Point.

Le truc génial avec l’Open Printer, c’est qu’elle accepte les cartouches HP standard (les modèles black et color) mais sans le DRM qui va avec. Vous pouvez donc les recharger avec n’importe quelle encre, autant de fois que vous voulez !

Et comme sur les vieilles imprimantes matricielles des années 80, cette jet d’encre imprime sur des rouleaux de papier et coupe automatiquement les pages. Ça veut dire que vous pouvez imprimer une liste de courses de 3 mètres, un ticket de caisse personnalisé, ou même une bannière “Joyeux anniversaire” sans vous prendre la tête avec les formats A4. Elle accepte aussi les feuilles classiques (letter, tabloid, A4, A3) pour ceux qui préfèrent.

Techniquement, c’est du solide puisque son Raspberry Pi Zero W fait tourner le cerveau, y’a aussi un microcontrôleur STM32 de STMicroelectronics qui gère la mécanique, et CUPS qui assure la compatibilité avec tous les OS. USB, Wi-Fi, Bluetooth, tout y est. Et il y a même un petit écran de 1,47 pouces avec une molette qui permet de contrôler la bête directement.

Et au lieu de vous vendre une imprimante à 50 balles pour vous saigner sur les cartouches à 40 balles, Open Tools met tout en Creative Commons BY-NC-SA 4.0. Plans, firmware, matériaux, tout est libre, vous pouvez donc modifier, améliorer, réparer cette imprimante éternellement…

HP continue de verrouiller ses cartouches avec des DRM de plus en plus vicieux , et les autres fabricants suivent le mouvement. Epson propose bien des modèles EcoTank avec réservoirs rechargeables, mais à 230€ minimum et toujours avec leur écosystème propriétaire. L’Open Printer arrive donc pile poil au bon moment pour ceux qui en ont marre de se faire avoir.

La campagne de financement participatif sur Crowd Supply arrive bientôt. On ne connait pas encore le prix, mais vu que c’est basé sur un Raspberry Pi Zero W (environ 15€) et des composants standards, ça devrait rester raisonnable. Et même si c’était plus cher qu’une imprimante classique, au moins vous payez une fois et c’est fini. Pas d’abonnement “Instant Ink”, pas de cartouches qui expirent, pas de mises à jour qui désactivent les fonctions. Vous êtes peinard.

Et pour les makers, c’est Noël avant l’heure. Imaginez les possibilités d’une telle machine pour vos projets !

Alors oui, c’est un projet de niche et il faudra probablement mettre les mains dans le cambouis pour l’assembler. Mais entre payer 40€ tous les deux mois pour des cartouches DRM ou investir une fois dans une machine que vous contrôlez vraiment, le choix est vite fait.

Source

❌
❌