Novell iPrint Client à 4.34 Client for Windows ienipp.ocx target-frame buffer overflow

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
9.5$0-$5k0.00

Une vulnérabilité classée très critique a été trouvée dans Novell iPrint Client à 4.34 (Printing Software). Affecté par ce problème est une fonction inconnue du fichier ienipp.ocx du composant Client for Windows. La manipulation du paramètre target-frame avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

Le bug a été découvert sur 12/06/2008. La vulnerabilité a été publié en 30/06/2008 par Will Dormann avec bulletin (CERT.org) (confirmé). La notice d'information est disponible en téléchargement sur kb.cert.org Cette vulnérabilité est identifiée comme CVE-2008-2908. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Il est déclaré comme hautement fonctionnel. Le scanner de vulnérabilités Nessus propose un module ID 33227 (Novell iPrint Client for Windows ienipp.ocx ActiveX Multiple Variable Overflow), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 4.35 élimine cette vulnérabilité. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans la base de données Tenable (33227).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 10.0
VulDB Score de méta-température: 9.5

VulDB Note de base: 10.0
VulDB Note temporaire: 9.5
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Hautement fonctionnel

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 33227
Nessus Nom: Novell iPrint Client for Windows ienipp.ocx ActiveX Multiple Variable Overflow
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/novell_iprint_activex_ienipp
Saint Nom: Novell iPrint Client ienipp.ocx ActiveX control buffer overflow

MetaSploit ID: novelliprint_getdriversettings.rb
MetaSploit Nom: Novell iPrint Client ActiveX Control Buffer Overflow
MetaSploit Document: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Heure 0 jour: 🔍

Upgrade: iPrint Client 4.35
Suricata ID: 2010694
Suricata Classe: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Chronologieinfo

12/06/2008 🔍
12/06/2008 +0 jours 🔍
12/06/2008 +0 jours 🔍
16/06/2008 +4 jours 🔍
17/06/2008 +1 jours 🔍
20/06/2008 +3 jours 🔍
30/06/2008 +10 jours 🔍
30/06/2008 +0 jours 🔍
30/06/2008 +0 jours 🔍
10/07/2008 +10 jours 🔍
16/03/2015 +2440 jours 🔍
01/08/2021 +2330 jours 🔍

Sourcesinfo

Fournisseur: novell.com

Bulletin: kb.cert.org
Chercheur: Will Dormann
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2008-2908 (🔍)
X-Force: 43085
SecurityTracker: 1020303
Vulnerability Center: 18771 - Novell iPrint Client ActiveX Buffer Overflows Allows Remote Code Execution, Medium
SecurityFocus: 29736 - Novell iPrint Client ActiveX Control Multiple Stack Overflow Vulnerabilities
Secunia: 30709
OSVDB: 46194 - Novell - iPrint Client - Unspecified Issue
Vupen: ADV-2008-1837

Entréeinfo

Établi: 16/03/2015 17:00
Mise à jour: 01/08/2021 10:12
Changements: 16/03/2015 17:00 (83), 12/08/2019 22:39 (12), 01/08/2021 10:12 (2)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you want to use VulDB in your project?

Use the official API to access entries easily!