Выполнение произвольного кода в Canon Printer Drivers
Уязвимое программное обеспечение
- Generic Plus PCL6 Printer Driver: 3.12
- Generic Plus UFR II Printer Driver: 3.12
- Generic Plus LIPS4 Printer Driver: 3.12
- Generic Plus LIPSLX Printer Driver: 3.12
- Generic Plus PS Printer Driver: 3.12
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.4
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Низкая
Метод эксплуатации
Переполнение буфера.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Ограничить доступ к уязвимому продукту средствами межсетевого экранирования или другими административными мерами.
Наличие обновления: Отсуствует
Common Weakness Enumeration
CWE: 787
Описание: Запись за границами буфера
Ссылки
- https://canon.jp/support/support-info/250328vulnerability-response
- https://psirt.canon/advisory-information/cp2025-003/
- https://www.canon-europe.com/support/product-security/
- https://www.usa.canon.com/about-us/to-our-customers/service-notice-vulnerability-remediation-for-certain-printer-drivers-for-production-printers-office-small-office-multifunction-printers-and-laser-printers
- https://jvn.jp/en/vu/JVNVU93701955/index.html
- https://bdu.fstec.ru/vul/2025-03543