Novell iPrint Client do 5.30 ienipp.ocx target-frame memory corruption
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
9.5 | $0-$5k | 0.00 |
W Novell iPrint Client do 5.30 (Printing Software) została stwierdzona podatność. Dotknięta jest nieznana funkcja w pliku ienipp.ocx. Poprzez manipulację argumentem target-frame
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu upubliczniona 2009-12-08 przez osobę/y Carsten Eiram (Website). Raport na temat podatności został udostępniony pod adresem vupen.com. Identyfikatorem tej podatności jest CVE-2009-1568. Atak może zostać przeprowadzony zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Techniczne szczegóły, jak również publiczny exploit są znane.
Exploit został stworzony w Ruby. Exploit można ściągnąć pod adresem securityfocus.com. Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 43060 (Novell iPrint Client < 5.32 Multiple Overflows), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 5.31 eliminuje tę podatność.
Błąd jest również udokumentowany w bazie podatności Tenable (43060).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
- 5.0
- 5.1
- 5.2
- 5.3
- 5.4
- 5.5
- 5.6
- 5.7
- 5.8
- 5.9
- 5.10
- 5.11
- 5.12
- 5.13
- 5.14
- 5.15
- 5.16
- 5.17
- 5.18
- 5.19
- 5.20
- 5.21
- 5.22
- 5.23
- 5.24
- 5.25
- 5.26
- 5.27
- 5.28
- 5.29
- 5.30
Licencja
Wsparcie
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 10.0VulDB Wynik metatemperatury: 9.5
VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 9.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Język programowania: 🔍
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 43060
Nessus Imię: Novell iPrint Client < 5.32 Multiple Overflows
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
OpenVAS ID: 900728
OpenVAS Imię: Novell iPrint Client Multiple BOF Vulnerabilities (Linux)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/novell_iprint_ienipp_target_frame
Saint Imię: Novell iPrint Client ienipp.ocx target-frame buffer overflow
Qualys ID: 🔍
Qualys Imię: 🔍
MetaSploit ID: novelliprint_target_frame.rb
MetaSploit Imię: Novell iPrint Client ActiveX Control target-frame Buffer Overflow
MetaSploit Plik: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: iPrint Client 5.31
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Wersja: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Oś czasu
2009-05-06 🔍2009-12-07 🔍
2009-12-07 🔍
2009-12-08 🔍
2009-12-08 🔍
2009-12-08 🔍
2009-12-08 🔍
2009-12-15 🔍
2015-03-18 🔍
2021-08-28 🔍
Źródła
Sprzedawca: novell.comRaport: vupen.com⛔
Badacz: Carsten Eiram
Status: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2009-1568 (🔍)
Vulnerability Center: 24370 - Novell iPrint Client Prior to 5.32 Remote Arbitrary Code Execution Vulnerability via Target Frame, Medium
SecurityFocus: 37242 - Novell iPrint Client Remote Buffer Overflow Vulnerabilities
Secunia: 37169 - Novell iPrint Client Two Buffer Overflow Vulnerabilities, Highly Critical
Vupen: ADV-2009-3429
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2015-03-18 15:15Aktualizacje: 2021-08-28 13:32
Zmiany: 2015-03-18 15:15 (79), 2017-02-18 09:31 (17), 2021-08-28 13:32 (2)
Kompletny: 🔍
Cache ID: 18:61E:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.