Novell
ha publicado una actualización para corregir una vulnerabilidad en Novell
iPrint Client para Windows, que podría permitir a un atacante remoto ejecutar
código arbitrario en los sistemas vulnerables.
El problema (con CVE-2011-4186 y
10 de CVSS), que fue reportado a través de TippingPoint's Zero Day Initiative (ZDI-12-181),
reside en el componente nipplib.dll que se usa tanto por los plugins compatibles
con ActiveX y Netscape, así como por el servicio Spooler de Microsoft Windows. Cuando
se tratan determinadas peticiones del parámetro client-file-name se copian de
forma inadecuada a una memoria intermedia. Un atacante remoto puede explotar
esta vulnerabilidad para ejecutar código arbitrario en el sistema afectado, que
se ejecutará con los privilegios de SYSTEM.
Se recomienda actualizar a Novell
iPrint Client versión 5.78.
Más información:
History of iPrint Client fixes (version 5.40
thru 5.82)
ZDI-12-181
: Novell iPrint nipplib.dll client-file-name Parsing Remote Code Execution
Vulnerability
Antonio Ropero
twitter: @aropero
No hay comentarios:
Publicar un comentario