Novell ha publicado una actualización para corregir una vulnerabilidad en Novell iPrint Client para Windows, que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas vulnerables.
El problema (con CVE-2011-4186 y 10 de CVSS), que fue reportado a través de TippingPoint’s Zero Day Initiative (ZDI-12-181), reside en el componente nipplib.dll que se usa tanto por los plugins compatibles con ActiveX y Netscape, así como por el servicio Spooler de Microsoft Windows. Cuando se tratan determinadas peticiones del parámetro client-file-name se copian de forma inadecuada a una memoria intermedia. Un atacante remoto puede explotar esta vulnerabilidad para ejecutar código arbitrario en el sistema afectado, que se ejecutará con los privilegios de SYSTEM.
Se recomienda actualizar a Novell iPrint Client versión 5.78.
Más información:
History of iPrint Client fixes (version 5.40 thru 5.82)
ZDI-12-181 : Novell iPrint nipplib.dll client-file-name Parsing Remote Code Execution Vulnerability
Antonio Ropero
twitter: @aropero
Deja una respuesta