Se han anunciado dos vulnerabilidades en el cliente Novell iPrint (versiones anteriores a la 5.44), que podrían permitir a un atacante remoto lograr comprometer los sistemas afectados.
El primero de los problemas reside en un desbordamiento de búfer en el tratamiento de parámetros «call-back-url» demasiado largos para operaciones «op-client-interface-version» cuando el parámetro «result-type» esté configurado a «url». Un atacante remoto que explote exitosamente este problema podrá lograr la ejecución de código arbitrario.
Un segundo problema se debe a un puntero no inicializado cuando se invoca el método «GetDriverFile()» del Control ActiveX «ienipp.ocx». También podría permitir a un atacante remoto ejecutar código arbitrario.
Se recomienda actualizar a Novell iPrint Client versión 5.44.
antonior@hispasec.com
Más información:
Security Vulnerability – Novell iPrint Client «call-back-url» Buffer Overflow
http://www.novell.com/support/viewContent.do?externalId=7006679
Novell iPrint Client Browser Plugin GetDriverFile Uninitialized Pointer Remote Code Execution Vulnerability
http://dvlabs.tippingpoint.com/advisory/TPTI-10-08
iPrint Client for Windows XP/Vista/Win7 5.44
http://download.novell.com/Download?buildid=H-2-uHNc5-A~
Deja una respuesta