HP 9200C Digital Sender bis 20081211 09.131.0 Web Administration Interface Directory Traversal

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in HP 9200C Digital Sender bis 20081211 09.131.0 ausgemacht. Es betrifft eine unbekannte Funktion der Komponente Web Administration Interface. Die Veränderung resultiert in Directory Traversal. Diese Schwachstelle wird als CVE-2008-4419 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine Schwachstelle wurde in HP 9200C Digital Sender bis 20081211 09.131.0 ausgemacht. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Komponente Web Administration Interface. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-22. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
Directory traversal vulnerability in the HP JetDirect web administration interface in the HP-ChaiSOE 1.0 embedded web server on the LaserJet 9040mfp, LaserJet 9050mfp, and Color LaserJet 9500mfp before firmware 08.110.9; LaserJet 4345mfp and 9200C Digital Sender before firmware 09.120.9; Color LaserJet 4730mfp before firmware 46.200.9; LaserJet 2410, LaserJet 2420, and LaserJet 2430 before firmware 20080819 SPCL112A; LaserJet 4250 and LaserJet 4350 before firmware 20080819 SPCL015A; and LaserJet 9040 and LaserJet 9050 before firmware 20080819 SPCL110A allows remote attackers to read arbitrary files via directory traversal sequences in the URI.Die Entdeckung des Problems geschah am 04.02.2009. Die Schwachstelle wurde am 04.02.2009 durch r@b13$ von Digital Defense, Inc. in Form eines bestätigten Postings (Bugtraq) herausgegeben. Das Advisory findet sich auf securityfocus.com. Die Verwundbarkeit wird seit dem 03.10.2008 mit der eindeutigen Identifikation CVE-2008-4419 gehandelt. Das Ausnutzen gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1006 bezeichnet.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 10.04.2009 ein Plugin mit der ID 36129 (HP LaserJet Web Server Unspecified Admin Component Traversal Arbitrary File Access) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12275 (HP LaserJet Printers Web Administration Directory Traversal Vulnerability) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 20081211 09.131.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. HP hat demzufolge unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (48482), Tenable (36129), SecurityFocus (BID 33611†), OSVDB (51830†) und Secunia (SA33779†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 36129
Nessus Name: HP LaserJet Web Server Unspecified Admin Component Traversal Arbitrary File Access
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: 9200C Digital Sender 20081211 09.131.1
Timeline
03.10.2008 🔍04.02.2009 🔍
04.02.2009 🔍
04.02.2009 🔍
04.02.2009 🔍
04.02.2009 🔍
04.02.2009 🔍
05.02.2009 🔍
18.02.2009 🔍
10.04.2009 🔍
17.03.2015 🔍
28.08.2019 🔍
Quellen
Hersteller: hp.comAdvisory: securityfocus.com⛔
Person: r@b13$
Firma: Digital Defense, Inc.
Status: Bestätigt
CVE: CVE-2008-4419 (🔍)
GCVE (CVE): GCVE-0-2008-4419
GCVE (VulDB): GCVE-100-46295
IAVM: 🔍
X-Force: 48482
SecurityFocus: 33611 - HP Multiple LaserJet Printers Unspecified Directory Traversal Vulnerability
Secunia: 33779
OSVDB: 51830 - CVE-2008-4419 - HP - Multiple LaserJet Printers - Directory Traversal Issue
SecurityTracker: 1021687
Vulnerability Center: 20986 - HP LaserJet JetDirect Web Administration Interface Remote Arbitrary Files Reading Vulnerability, Medium
Vupen: ADV-2009-0341
Eintrag
Erstellt: 17.03.2015 16:11Aktualisierung: 28.08.2019 07:02
Anpassungen: 17.03.2015 16:11 (74), 28.08.2019 07:02 (11)
Komplett: 🔍
Cache ID: 216:343:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.