sábado, 11 de diciembre de 2010

Múltiples vulnerabilidades en cliente Novell iPrint

Se han anunciado diversas vulnerabilidades de ejecución de código en el cliente Novell iPrint (versiones anteriores a la 5.52), que podrían permitir a un atacante remoto lograr comprometer los sistemas afectados.

Los problemas reportados por ZDI, residen en desbordamientos de búfer relacionados con Netscape/ActiveX "printer-state-reasons", "nipplib.dll", "call-back-url" y cabecera "Location:". Estos problemas podrían permitir a un atacante remoto lograr el compromiso del sistema de un usuario al visitar una página web específicamente creada

Novel se encuentra trabajando en la resolución de estos problemas. Si se hace uso del cliente iPint se recomienda precaución al visitar páginas web de dudosa procedencia.


Antonio Ropero
antonior@hispasec.com


Más información:

Security Vulnerability - Novell iPrint Client Netscape/ActiveX printer-state-reasons Remote Code Execution Vulnerability
http://www.novell.com/support/viewContent.do?externalId=7007346

Security Vulnerability - Novell iPrint nipplib.dll IPP strcpy Remote Code Execution Vulnerability
http://www.novell.com/support/viewContent.do?externalId=7007345

Security Vulnerability - iPrint nipplib.dll IPP WideCharToMultiByte Remote Code Execution Vulnerability
http://www.novell.com/support/viewContent.do?externalId=7007344

Security Vulnerability - iPrint Client call-back-url Remote Code Execution Vulnerability
http://www.novell.com/support/viewContent.do?externalId=7007343

No hay comentarios:

Publicar un comentario en la entrada