| Дата публикации: | 26.12.2011 |
| Дата изменения: | 23.07.2013 |
| Всего просмотров: | 2562 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 4 |
| CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
| CVE ID: |
CVE-2011-4166 CVE-2011-4167 CVE-2011-4168 CVE-2011-4169 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | HP Managed Printing Administration 2.x |
| Уязвимые версии: HP Managed Printing Administration версий до 2.6.4
Описание: 2. Уязвимость существует из-за ошибки проверки входных данных в MPAUploader.dll3 при обработке параметра filename через Default asp. Удаленный пользователь может вызвать переполнение буфера в стеке. 3. Уязвимость существует из-за ошибки проверки входных данных в jobDelivery\Default.asp. Удаленный пользователь может с помощью символа обхода каталога создавать произвольные файлы. 4. Уязвимость существует из-за неизвестной ошибки. Подробности не распространяются. URL производителя:
Решение: Для устранения уязвимости установите продукт версии 2.6.4 с сайта производителя.
|
|
| Ссылки: | HP Managed Printing Administration jobAcct Remote Command Execution Exploit |
|
|
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03128469 http://www.zerodayinitiative.com/advisories/ZDI-11-352 http://www.zerodayinitiative.com/advisories/ZDI-11-353/ http://www.zerodayinitiative.com/advisories/ZDI-11-354/ |
| Журнал изменений: | a:2:{s:4:"TEXT";s:30:"23.07.2013 - Добавлен РоС-код.";s:4:"TYPE";s:4:"html";} |