domingo, 22 de agosto de 2010

Vulnerabilidades en el cliente iPrint de Novell

Se han anunciado dos vulnerabilidades en el cliente Novell iPrint (versiones anteriores a la 5.44), que podrían permitir a un atacante remoto lograr comprometer los sistemas afectados.

El primero de los problemas reside en un desbordamiento de búfer en el tratamiento de parámetros "call-back-url" demasiado largos para operaciones "op-client-interface-version" cuando el parámetro "result-type" esté configurado a "url". Un atacante remoto que explote exitosamente este problema podrá lograr la ejecución de código arbitrario.

Un segundo problema se debe a un puntero no inicializado cuando se invoca el método "GetDriverFile()" del Control ActiveX "ienipp.ocx". También podría permitir a un atacante remoto ejecutar código arbitrario.

Se recomienda actualizar a Novell iPrint Client versión 5.44.


Antonio Ropero
antonior@hispasec.com


Más información:

Security Vulnerability - Novell iPrint Client "call-back-url" Buffer Overflow
http://www.novell.com/support/viewContent.do?externalId=7006679

Novell iPrint Client Browser Plugin GetDriverFile Uninitialized Pointer Remote Code Execution Vulnerability
http://dvlabs.tippingpoint.com/advisory/TPTI-10-08

iPrint Client for Windows XP/Vista/Win7 5.44
http://download.novell.com/Download?buildid=H-2-uHNc5-A~

No hay comentarios:

Publicar un comentario en la entrada