VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2015-006005
HP Photosmart B210 の SMB サーバにバッファオーバーフローの脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-006005.html

原文

HP が提供するプリンタ Photosmart B210 では、印刷キューの管理に SMB サーバを使用しています。細工された SMB パケットによってサービス運用妨害 (DoS) 状態を引き起こすことが可能であり、復旧するには、手動による再起動が必要となります。 先頭 296 byte を細工した SMB パケットを送る事で Photosmart B210 をサービス運用妨害 (DoS) 状態にする事が可能です。復旧するには、手動による再起動が必要となります。 HP は次のように述べています:  "HP has examined this issue reported on the Photosmart B210 and has verified the printer could become unresponsive when fuzzed with the code provided. At no time did we identify buffer overflows with this tool nor our code inspection. The attempted attack produces a non-permanent denial of service.  HP's recommendation for existing models affected by this attack is to power cycle the device to return it to a working state.  HP continually works to improve security and is taking steps to ensure current and future products are not susceptible to this attack."  HP は Photosmart B210 について報告されたこの問題を検証し、提供されたコードを使用したファジングでプリンタが応答不能となることを確認しています。ただしこのファジングツールでも、また当社のコード検査においても、バッファオーバーフローの発生は確認していません。この攻撃により、非永続的なサービス運用妨害が発生します。  この攻撃の影響を受ける既存の製品について、HP は機器を作業状態に戻すために電源を入れなおすことを推奨します。  HP は継続して、セキュリティ向上と、現在および将来の製品がこの攻撃を受けにくくなるよう取り組んでいきます。 クラッシュの根本原因は依然として不明です。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2015-11-24
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2015-11-24




脆弱性の影響を受ける製品の識別子
cpe:/h:hp:photosmart_plus_e-all-in-one_printer_series
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
X [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
X 不要 [?]

[機密性への影響]  [?]
未評価 [?]

X 影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

X 影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
X 全面的 [?]

関連情報




参考情報
JVN JVNVU#90756914




US-CERT Vulnerability Note VU#840844




関連文書 SMB Negotiate SMB2 Dialect Corruption





Copyright © 2015 JPCERT/CC All Rights Reserved.