lunes, 3 de septiembre de 2012

Grave vulnerabilidad remota en el cliente iPrint de Novell


Novell ha publicado una actualización para corregir una vulnerabilidad en Novell iPrint Client para Windows, que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas vulnerables.

El problema (con CVE-2011-4186 y 10 de CVSS), que fue reportado a través de TippingPoint's Zero Day Initiative (ZDI-12-181), reside en el componente nipplib.dll que se usa tanto por los plugins compatibles con ActiveX y Netscape, así como por el servicio Spooler de Microsoft Windows. Cuando se tratan determinadas peticiones del parámetro client-file-name se copian de forma inadecuada a una memoria intermedia. Un atacante remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el sistema afectado, que se ejecutará con los privilegios de SYSTEM.

Se recomienda actualizar a Novell iPrint Client versión 5.78.

Más información:

History of iPrint Client fixes (version 5.40 thru 5.82)

ZDI-12-181 : Novell iPrint nipplib.dll client-file-name Parsing Remote Code Execution Vulnerability


Antonio Ropero
twitter: @aropero

No hay comentarios:

Publicar un comentario en la entrada