HP Web Jetadmin固件升级脚本远程文件上传漏洞

漏洞信息详情

HP Web Jetadmin固件升级脚本远程文件上传漏洞

漏洞简介

HP Web JetAdmin具有一个整合式的修改的Apache Web服务器。
HP Web Jetadmin包含的固件升级脚本存在问题,远程攻击者可以利用这个脚本上传任意文件到服务器。
使用/plugins/hpjwja/script/devices_update_printer_fw_upload.hts HTS脚本,任何文件可上传到 \” target=\”_blank\”>https://victim:8443/plugins/hpjwja/firmware/printer/<filename> 目录中,不过幸运的是这些目录没有执行权限,但是,这个脚本结合其他漏洞,可导致任意代码执行。

漏洞公告

厂商补丁:
HP

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://h10010.www1.hp.com/wwpc-JAVA/offweb/vac/us/en/en/network_software/wja_overview.html” target=”_blank”>
http://h10010.www1.hp.com/wwpc-JAVA/offweb/vac/us/en/en/network_software/wja_overview.html

参考网址

来源: XF
名称: hp-jetadmin-file-upload(15605)
链接:http://xforce.iss.net/xforce/xfdb/15605

来源: BID
名称: 9971
链接:http://www.securityfocus.com/bid/9971

来源: HP
名称: SSRT4700
链接:http://www.securityfocus.com/advisories/6492

来源: sh0dan.org
链接:http://sh0dan.org/files/hpjadmadv.txt

来源: BUGTRAQ
名称: 20040324 HP Web JetAdmin vulnerabilities.
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108016019623003&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享