Novell iPrint客户端ActiveX控件多个安全漏洞
发布日期:2008-08-25
更新日期:2008-08-26
受影响系统:
Novell iPrint Client 5.04
Novell iPrint Client 4.36
不受影响系统:
Novell iPrint Client 5.06
描述:BUGTRAQ ID: 30813
CVE(CAN) ID: CVE-2008-2431,CVE-2008-2432
Novell iPrint打印解决方案允许用户向网络打印机发送文档。
Novell iPrint客户端所安装的ienipp.ocx控件中存在多个安全漏洞,允许攻击者读取敏感信息,或入侵用户系统。
1) ienipp.ocx控件在处理GetDriverFile()方式时存在栈溢出,如果向该方式的第三个参数传送了超长字符串的话就可以触发这个溢出。
2) ienipp.ocx控件在基于GetPrinterURLList()和GetPrinterURLList2()方式的输入创建URI时存在栈溢出,如果向这些方式的第一个参数传送了超长字符串的话就可以触发这个溢出。
3) ienipp.ocx控件在处理GetFileList()方式的超长参数时存在堆溢出。
4) nipplib.dll在创建服务器引用或解释URI时存在堆溢出和栈溢出漏洞。如果向GetServerVersion()、GetResourceList()或DeleteResource()方式传送了超长字符串的话,就可以触发这些溢出。
5) ienipp.ocx控件在基于UploadPrinterDriver()和UploadResource()方式的输入创建URI时存在堆溢出和栈溢出漏洞,远程攻击者可以通过超长的uploadPath参数触发这些溢出。
6) ienipp.ocx控件在拷贝传送给ExecuteRequest()方式的超长target-fram选项值时存在栈溢出漏洞。
7) ienipp.ocx控件在处理UploadResource()方式时存在栈溢出,如果向该方式的第七个参数传送了超长字符串的话就可以触发这个溢出。
8) nipplib.dll的IppGetDriverSettings()函数中存在三个栈溢出漏洞,如果向GetDriverSettings()方式的第二、第三或第四个参数传送了超长字符串的话就可以触发这些溢出。
9) ienipp.ocx控件的UploadResourceToRMS方式中存在栈溢出漏洞,如果向该方式的第八个参数传送了超长字符串的话就可以触发这个溢出。
10) GetFileList()方式在参数指定的目录中返回.jpg、.jpeg、.gif和.bmp图形的列表,这允许攻击者获得用户系统任意目录中的图形文件名称,包括用户的My Pictures/Pictures文件夹。
<*来源:Carsten Eiram
链接:http://secunia.com/secunia_research/2008-30/advisory/
http://secunia.com/secunia_research/2008-27/advisory/
*>
建议:厂商补丁:
Novell
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://support.novell.com/security-alerts
发布日期:2008-08-25
更新日期:2008-08-26
受影响系统:
Novell iPrint Client 5.04
Novell iPrint Client 4.36
不受影响系统:
Novell iPrint Client 5.06
描述:BUGTRAQ ID: 30813
CVE(CAN) ID: CVE-2008-2431,CVE-2008-2432
Novell iPrint打印解决方案允许用户向网络打印机发送文档。
Novell iPrint客户端所安装的ienipp.ocx控件中存在多个安全漏洞,允许攻击者读取敏感信息,或入侵用户系统。
1) ienipp.ocx控件在处理GetDriverFile()方式时存在栈溢出,如果向该方式的第三个参数传送了超长字符串的话就可以触发这个溢出。
2) ienipp.ocx控件在基于GetPrinterURLList()和GetPrinterURLList2()方式的输入创建URI时存在栈溢出,如果向这些方式的第一个参数传送了超长字符串的话就可以触发这个溢出。
3) ienipp.ocx控件在处理GetFileList()方式的超长参数时存在堆溢出。
4) nipplib.dll在创建服务器引用或解释URI时存在堆溢出和栈溢出漏洞。如果向GetServerVersion()、GetResourceList()或DeleteResource()方式传送了超长字符串的话,就可以触发这些溢出。
5) ienipp.ocx控件在基于UploadPrinterDriver()和UploadResource()方式的输入创建URI时存在堆溢出和栈溢出漏洞,远程攻击者可以通过超长的uploadPath参数触发这些溢出。
6) ienipp.ocx控件在拷贝传送给ExecuteRequest()方式的超长target-fram选项值时存在栈溢出漏洞。
7) ienipp.ocx控件在处理UploadResource()方式时存在栈溢出,如果向该方式的第七个参数传送了超长字符串的话就可以触发这个溢出。
8) nipplib.dll的IppGetDriverSettings()函数中存在三个栈溢出漏洞,如果向GetDriverSettings()方式的第二、第三或第四个参数传送了超长字符串的话就可以触发这些溢出。
9) ienipp.ocx控件的UploadResourceToRMS方式中存在栈溢出漏洞,如果向该方式的第八个参数传送了超长字符串的话就可以触发这个溢出。
10) GetFileList()方式在参数指定的目录中返回.jpg、.jpeg、.gif和.bmp图形的列表,这允许攻击者获得用户系统任意目录中的图形文件名称,包括用户的My Pictures/Pictures文件夹。
<*来源:Carsten Eiram
链接:http://secunia.com/secunia_research/2008-30/advisory/
http://secunia.com/secunia_research/2008-27/advisory/
*>
建议:厂商补丁:
Novell
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://support.novell.com/security-alerts