VDB-54457 · CVE-2010-3107 · BID 42100

Novell iPrint bis 5.40 ActiveX Control ienipp.ocx erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

In Novell iPrint bis 5.40 (Printing Software) wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung der Bibliothek nipplib.dll der Datei ienipp.ocx der Komponente ActiveX Control. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Dies hat Einfluss auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

A certain ActiveX control in ienipp.ocx in the browser plugin in Novell iPrint Client before 5.42 does not properly restrict the set of files to be deleted, which allows remote attackers to cause a denial of service (recursive file deletion) via unspecified vectors related to a "logic flaw" in the CleanUploadFiles method in the nipplib.dll module.

Die Schwachstelle wurde am 23.08.2010 (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter dvlabs.tippingpoint.com. Die Verwundbarkeit wird als CVE-2010-3107 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 48364 (Novell iPrint Client < 5.42 Multiple Flaws) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet.

Ein Aktualisieren auf die Version 4.38 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (48364) dokumentiert. Die Einträge 54459, 54458 und 54456 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 48364
Nessus Name: Novell iPrint Client < 5.42 Multiple Flaws
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 801423
OpenVAS Name: Novell iPrint Client Multiple Security Vulnerabilities (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: iPrint 4.38
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

23.08.2010 🔍
23.08.2010 +0 Tage 🔍
23.08.2010 +0 Tage 🔍
23.08.2010 +0 Tage 🔍
21.09.2010 +29 Tage 🔍
19.03.2015 +1640 Tage 🔍
23.09.2021 +2380 Tage 🔍

Quelleninfo

Hersteller: novell.com

Advisory: dvlabs.tippingpoint.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2010-3107 (🔍)
OVAL: 🔍

Vulnerability Center: 27241 - Novell iPrint Client Before 5.42 Remote DoS Vulnerability via Unspecified Vectors, Medium
SecurityFocus: 42100
Secunia: 40782

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 14:37
Aktualisierung: 23.09.2021 16:29
Anpassungen: 19.03.2015 14:37 (63), 06.03.2017 10:57 (6), 23.09.2021 16:21 (4), 23.09.2021 16:29 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!