Los problemas reportados por ZDI, residen en desbordamientos de búfer relacionados con Netscape/ActiveX "printer-state-reasons", "nipplib.dll", "call-back-url" y cabecera "Location:". Estos problemas podrían permitir a un atacante remoto lograr el compromiso del sistema de un usuario al visitar una página web específicamente creada
Novel se encuentra trabajando en la resolución de estos problemas. Si se hace uso del cliente iPint se recomienda precaución al visitar páginas web de dudosa procedencia.
Antonio Ropero
antonior@hispasec.com
antonior@hispasec.com
Más información:
Security Vulnerability - Novell iPrint Client Netscape/ActiveX printer-state-reasons Remote Code Execution Vulnerability
http://www.novell.com/support/viewContent.do?externalId=7007346
Security Vulnerability - Novell iPrint nipplib.dll IPP strcpy Remote Code Execution Vulnerability
http://www.novell.com/support/viewContent.do?externalId=7007345
Security Vulnerability - iPrint nipplib.dll IPP WideCharToMultiByte Remote Code Execution Vulnerability
http://www.novell.com/support/viewContent.do?externalId=7007344
Security Vulnerability - iPrint Client call-back-url Remote Code Execution Vulnerability
http://www.novell.com/support/viewContent.do?externalId=7007343
No hay comentarios:
Publicar un comentario