Security Lab

Множественные уязвимости в HP Managed Printing Administration

Дата публикации:26.12.2011
Дата изменения:23.07.2013
Всего просмотров:2498
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-4166
CVE-2011-4167
CVE-2011-4168
CVE-2011-4169
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: HP Managed Printing Administration 2.x
Уязвимые версии: HP Managed Printing Administration версий до 2.6.4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за ошибки проверки входных данных в функции MPAUploader.Uploader.1.UploadFiles(). Удаленный пользователь может с помощью символа обхода каталога выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки входных данных в MPAUploader.dll3 при обработке параметра filename через Default asp. Удаленный пользователь может вызвать переполнение буфера в стеке.

3. Уязвимость существует из-за ошибки проверки входных данных в jobDelivery\Default.asp. Удаленный пользователь может с помощью символа обхода каталога создавать произвольные файлы.

4. Уязвимость существует из-за неизвестной ошибки. Подробности не распространяются.

URL производителя:

Решение: Для устранения уязвимости установите продукт версии 2.6.4 с сайта производителя.

Ссылки: HP Managed Printing Administration jobAcct Remote Command Execution Exploit

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03128469
http://www.zerodayinitiative.com/advisories/ZDI-11-352
http://www.zerodayinitiative.com/advisories/ZDI-11-353/
http://www.zerodayinitiative.com/advisories/ZDI-11-354/
Журнал изменений: a:2:{s:4:"TEXT";s:30:"23.07.2013 - Добавлен РоС-код.";s:4:"TYPE";s:4:"html";}