Дата публикации: | 26.12.2011 |
Дата изменения: | 23.07.2013 |
Всего просмотров: | 2528 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-4166 CVE-2011-4167 CVE-2011-4168 CVE-2011-4169 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | HP Managed Printing Administration 2.x |
Уязвимые версии: HP Managed Printing Administration версий до 2.6.4
Описание: 2. Уязвимость существует из-за ошибки проверки входных данных в MPAUploader.dll3 при обработке параметра filename через Default asp. Удаленный пользователь может вызвать переполнение буфера в стеке. 3. Уязвимость существует из-за ошибки проверки входных данных в jobDelivery\Default.asp. Удаленный пользователь может с помощью символа обхода каталога создавать произвольные файлы. 4. Уязвимость существует из-за неизвестной ошибки. Подробности не распространяются. URL производителя:
Решение: Для устранения уязвимости установите продукт версии 2.6.4 с сайта производителя.
|
|
Ссылки: | HP Managed Printing Administration jobAcct Remote Command Execution Exploit |
|
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03128469 http://www.zerodayinitiative.com/advisories/ZDI-11-352 http://www.zerodayinitiative.com/advisories/ZDI-11-353/ http://www.zerodayinitiative.com/advisories/ZDI-11-354/ |
Журнал изменений: | a:2:{s:4:"TEXT";s:30:"23.07.2013 - Добавлен РоС-код.";s:4:"TYPE";s:4:"html";} |