Grave vulnerabilidad remota en el cliente iPrint de Novell
Novell ha publicado una actualización para corregir una vulnerabilidad
en Novell iPrint Client para Windows, que podría permitir a un atacante
remoto ejecutar código arbitrario en los sistemas vulnerables.
El problema (con CVE-2011-4186 y 10 de CVSS), que fue reportado a través
de TippingPoint’s Zero Day Initiative (ZDI-12-181), reside en el
componente nipplib.dll que se usa tanto por los plugins compatibles con
ActiveX y Netscape, así como por el servicio Spooler de Microsoft
Windows. Cuando se tratan determinadas peticiones del parámetro
client-file-name se copian de forma inadecuada a una memoria intermedia.
Un atacante remoto puede explotar esta vulnerabilidad para ejecutar
código arbitrario en el sistema afectado, que se ejecutará con los
privilegios de SYSTEM.
Se recomienda actualizar a Novell iPrint Client versión 5.78.
http://www.novell.com/support/kb/doc.php?id=7008708
Fuente
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.