Lücken in Novell iPrint Client geschlossen
Ein Update beseitigt mehrere Buffer Overflows, durch die ein Angreifer Code einschleusen und starten kann.
- Daniel Bachfeld
Secunia hat auf mehrere kritische Sicherheitslücken in Novells webbasiertem iPrint Client hingewiesen, durch die Angreifer aus der Ferne die Kontrolle über ein System übernehmen können. Ursache der Probleme sind Buffer Overflows beim Parsen übergebener, zu langer Parameter.
Für einen erfolgreichen Angriff genügt es laut Bericht, dass ein Opfer eine präparierte Webseite aufruft. Betroffen sind Novell iPrint Client 4.38 und 5.30. Ein Update auf Version 5.32 schließt die Lücken.
Siehe dazu auch:
- Secunia Research: Novell iPrint Client Date/Time Parsing Buffer Overflow
- Secunia Research: Novell iPrint Client "target-frame" Parameter Buffer Overflow
(dab)