Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
HP (Hewlett-Packard) diverses ...
« vorheriges
nächstes »
Drucken
Seiten: [
1
]
Nach unten
Autor
Thema: HP (Hewlett-Packard) diverses ... (Gelesen 2321 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
HP (Hewlett-Packard) diverses ...
«
am:
27 Mai, 2005, 13:12 »
Hewlett-Packard hat ein Security Bulletin veröffentlicht, in dem Kunden aufgefordert werden, so schnell wie möglich einen Patch für HP-UX zu installieren. Der Patch soll eine Sicherheitslücke schließen, die über das Netzwerk den unautorisierten Zugriff auf das System ermöglicht. Nähere Angaben macht der Hersteller nicht, das Advisory lässt aber darauf schließen, dass der Fehler im Remote Shell Server remshd zu finden ist. Betroffen sind HP-UX-Versionen B.11.00, B.11.11, B.11.22 und B.11.23 -- allerdings nur, wenn sie vom Anwender in Trusted Systems konvertiert wurden.
Quelle und Links :
http://www.heise.de/newsticker/meldung/59971
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
HP OpenView lässt sich Befehle unterjubeln
«
Antwort #1 am:
26 August, 2005, 18:45 »
Hewlett-Packards OpenView Network-Node-Manager (NNM) enthält fehlerhafte Skripte, die die Ausführung von Befehlen auf dem System erlauben. Da die Software im Netzwerk lauscht, ist die Lücke aus dem Netz ausnutzbar. NNM ist eine Komponente aus der Netzwerküberwachungs-Software OpenView, die automatisch Rechner, Switche und andere Geräte (Netzwerkknoten) auffindet, katalogisiert und deren Status überwacht.
David Litchfield, Mitgründer von Next Generation Security Software Ltd (NGSS), bestätigte heute diesen von James Fisher, Sicherheitsexperte bei Portcullis Computer Security Ltd, gemeldeten Fehler. Litchfield ergänzt das Advisory von Fisher um weitere betroffene Plattformen und Skripte: Der Fehler ist demnach außer in connectedNodes.ovpl auch in den Skripten cdpView.ovpl, freeIPaddrs.ovpl und ecscmg.ovpl zu finden, die auf den NNMs der Versionen 6.41 und 7.5 auf Sun Solaris (Sparc) oder Windows laufen. Die Lücke besteht darin, dass die Skripte die Eingaben nicht korrekt überprüfen. So lässt sich ein Befehl an die URL des Skriptes (von Pipes ('|') eingeschlossen) anhängen und mit den Rechten des Webservers ausführen.
Obwohl Litchfield den Fehler schon im Februar dieses Jahres an Hewlett-Packard gemeldet hat, steht bis jetzt kein Patch oder Workaround zur Verfügung. Der Zugriff sollte daher auf vertrauenswürdige Arbeitsstationen eingeschränkt werden.
Quelle und Links :
http://www.heise.de/security/news/meldung/63265
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
HP OpenView -- Aussicht für jedermann
«
Antwort #2 am:
07 Oktober, 2005, 11:03 »
In HPs Netzwerk-Monitoring-Software OpenView wurden einige Lücken entdeckt, durch die sich nicht autorisierte Benutzer übers Netz privilegierten Systemzugriff verschaffen können. Die Fehler sind in den Modulen Network Node Manager (NNM) sowie Event Correlation Services (ECS) vorhanden.
Die Event Correlation Services dienen dazu, OpenView-Meldungen über "intelligente" Regeln zu verknüpfen und mit den Ergebnissen die Netzwerkkonfiguration an die Erfordernisse im laufenden Betrieb anzupassen. Der Network Node Manager dient zum Inventarisieren und Managen von Netzwerkknoten.
Die von NGSSoftware entdeckten Lücken werden wie für das Sicherheitsunternehmen üblich nicht näher erläutert. Betroffen sind der Network Node Manager in den Versionen 6.20, 6.4x, 7.01 und 7.50 sowie die Event Correlation Services in den Versionen 3.10, 3.20 und 3.30 bis 3.33 jeweils auf allen unterstützten Plattformen. Hewlett Packard stellt Updates und Patches bereit und empfiehlt, diese zügig einzuspielen.
Siehe dazu auch:
* HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Privileged Access, Security-Advisory von HP auf Bugtraq
* HP OpenView Event Correlation Services (OV ECS) Remote Unauthorized Privileged Access von HP auf Bugtraq
Quelle und Links :
http://www.heise.de/security/news/meldung/64676
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
OpenView übers Netz angreifbar
«
Antwort #3 am:
22 Oktober, 2005, 20:08 »
Das Managementsystem OpenView von HP weist eine kritische Sicherheitslücke im Java Runtime Environment (JRE) auf. Durch diese kann ein Angreifer mit Hilfe manipulierter Applets übers Netz die vollständige Kontrolle über verwundbare Server übernehmen. Betroffen von dieser Lücke sind alle JRE-Versionen bis einschließlich 1.4.2_07, die in OpenView Operations Versionen 7 und 8 auf HP-UX und Solaris zum Einsatz kommen. Ebenfalls anfällig ist OpenView VantagePoint Version 6 mit JavaGUI Version 7. In seinem Advisory empfiehlt HP, die bereitgestellten Patches umgehend einzuspielen.
Siehe dazu auch:
* Advisory von HP (Registrierung erforderlich)
Quelle und Links :
http://www.heise.de/security/news/meldung/65197
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Mehrere Schwachstellen in HP-UX
«
Antwort #4 am:
10 November, 2005, 09:33 »
Hewlett-Packard meldet zwei Lücken in HP-UX, durch die ein Angreifer aus dem Netz ohne Anmeldung auf das System zugreifen beziehungsweise ein lokaler Nutzer seine Rechte erhöhen könnte. Die Lücken finden sich in den remshd- und envd-Daemons.
Der nicht näher erläuterte Fehler im remshd-Daemon tritt zu Tage, wenn HP-UX im Trusted Mode läuft. Ein Angreifer könnte dadurch Zugriff auf das System erhalten, ohne sich vorher anmelden zu müssen. Der envd-Daemon verarbeitet manipulierte Anfragen nicht korrekt. In der Folge könnte ein lokaler Benutzer beliebigen Code mit erhöhten Berechtigungen ausführen.
Hewlett-Packard stellt in Sicherheitsmeldungen zu den Lücken Updates für die betroffenen Betriebssystemversionen B.11.00 und B.11.11 (von beiden Fehlern betroffen) sowie B.11.23 (nur remshd-Leck) bereit. Der Zugriff gelingt aber erst nach einer Anmeldung.
Siehe dazu auch:
* Security Advisory zur remshd-Lücke von HP (Anmeldung erforderlich)
* Security Advisory zum envd-Fehler von HP (Anmeldung erforderlich)
Quelle und Links :
http://www.heise.de/newsticker/meldung/65975
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Infizierte Treiber auf HP-Servern
«
Antwort #5 am:
03 Juni, 2006, 17:25 »
Über seine FTP-Server hat HP (ehemals Hewlett-Packard, seit der Fusion mit Compaq nur noch HP) virenverseuchte Treiber an seine Kunden ausgeliefert, berichtet der Antivirenhersteller Bitdefender. Am 31. Mai entdeckten die rumänischen Virenforscher das mit dem Virus Funlove infizierte Archiv.
HP löschte die betroffenen Archive ohne weitere Rückmeldung oder Stellungnahme im Laufe des 1. Juni von den Servern. Daher ist unklar, wieviele Anwender die verseuchten Treiber heruntergeladen und ihren Rechner möglicherweise infiziert haben. Ebenso fehlen Informationen, wie das infizierte Archiv seinen Weg auf die Downloadserver fand.
Funlove ist ein recht alter Virus, der bereits im Jahr 2000 entdeckt wurde. Laut Bitdefender hat HP schon damals mit dem Schädling verseuchte Archive auf seinen Servern angeboten. Der Vorfall zeigt einmal mehr, dass ein Virenscanner auf einem Windowssystem inzwischen unverzichtbar ist. Selbst vermeintlich vertrauenswürdige Quellen wie Herstellerseiten sind vor Schadsoftware nicht gefeit. Heruntergeladene Software sollte vor der Installation daher zumindest mit einem Virenscanner mit aktuellen Signaturen untersucht werden.
Quelle und Links :
http://www.heise.de/security/news/meldung/73848
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Codeschmuggel durch HP-Supportsoftware
«
Antwort #6 am:
13 Juni, 2007, 16:25 »
HP hat Schwachstellen in der Software Help and Support Center entdeckt, durch die bösartige Individuen mittels manipulierter Webseiten beliebigen Code in das System einschmuggeln können. Die Software ist beispielsweise auf den HP- und HP-Compaq-Notebooks mit Windows-XP-Betriebssystem vorinstalliert.
Details zu den Sicherheitslücken nennt HP nicht. Das Unternehmen schreibt lediglich in einer Update-Meldung, dass Webseiten einen Pufferüberlauf im Help-and-Support-Center ausnutzen könnten, um beliebige Dateien zu lesen oder anzulegen. Betroffen sind die Versionen vor der aktuellen Ausgabe 4.4.C, die die Lücke schließt.
Nutzer von HP-Notebooks sollten in der Systemsteuerung unter Software nachsehen, ob die Software HP Help and Support auf ihrem Gerät installiert ist. Trifft das zu, hilft entweder eine Deinstallation oder ein Update der Software.
Siehe dazu auch:
* Help and Support Center, Download und Changelog von HP ->
http://www.heise.de/security/news/meldung/91112
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
HP-ActiveX ermöglicht Rechnerkaperung
«
Antwort #7 am:
03 Juli, 2007, 09:41 »
HP hat eine Sicherheitslücke in einem ActiveX-Modul aus dem Instant Support Driver Check gemeldet. Die Software soll eigentlich dazu dienen, aktuelle Treiber für die HP-Hardware zu suchen. Durch die Schwachstelle ermöglicht sie jedoch auch Angreifern, mit präparierten Webseiten beliebige Software auf den Rechner zu schleusen und auszuführen.
Der Fehler kann in dem ActiveX-Modul sdd.dll auftreten. In der Funktion queryHub() tritt bei der Verarbeitung von überlangen Werten ein Pufferüberlauf mit den bekannten Folgen auf. Betroffen ist die Software in Versionen vor der aktuellen v1.5.0.3. Anwender können sie durch einen Besuch der Instant-Support-Driver-Check-Webseite aúf diesen Stand aktualisieren.
Besser ist es jedoch, ActiveX in der Internet-Zone komplett zu deaktivieren.
Trotz zahlreicher, häufig an Microsoft-Patchdays gesetzter Killbits für COM-Objekte und ActiveX-Module finden sich immer wieder ActiveX-Module, die sich von Webseiten einbinden und so Schwachstellen in ihnen ausnutzen lassen.
Siehe dazu auch:
* HP Instant Support - Driver Check Running on Windows XP, Remote Unauthorized Access, Sicherheitsmeldung von HP (wird nur im IE korrekt angezeigt)
* Instant Support Driver Check mit aktualisiertem ActiveX-Modul
Quelle und Links :
http://www.heise.de/security/news/meldung/92091
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheitsleck in HP-ActiveX-Modul
«
Antwort #8 am:
15 September, 2007, 09:46 »
Die Treiber für einige HP-Produkte installieren laut den Sicherheitsforschern von Goodfellas ein unsicheres ActiveX-Modul. Betroffen sollen die Treiber HP All-in-One Series Web Release und HP Photo & Imaging Gallery Version 1.1 sein, in denen zumindest in der englischen Fassung der Datei hpqutil.dll 2.0.0.138 ein heapbasierter Pufferüberlauf auftreten kann.
Beim Aufruf der Funktion ListFiles() durch Webseiten, die das ActiveX-Modul einbinden, überprüft die Software die Länge von Benutzerdaten nicht, sodass laut Sicherheitsmeldung ein Pufferüberlauf auftreten und in Folge eingeschleuster Schadcode zur Ausführung kommen kann. Der Fehler soll auf fehlerhafte Komponenten von Microsoft zurückzuführen sein. Die Funktion FindFile() der MFC-Bibliotheken MFC42 und MFC71 reserviert der Goodfellas-Fehlermeldung zufolge in der Unicode-Version 592 und in der ASCII-Version 320 Bytes für das erste an die Funktion übergebene Argument, ohne zu prüfen, ob die Puffer ausreichend dimensioniert sind. Überprüft eine Anwendung, die diese Funktion nutzt, die Länge nicht selbst, soll ein Pufferüberlauf mit den bekannten Folgen auftreten.
Laut der Fehlermeldung haben die argentinischen Sicherheitsforscher Microsoft kontaktiert. Der Softwarekonzern stufe das Problem als nicht dringend ein, ein Bugfix solle aber bald kommen. Für das betroffene HP-ActiveX-Modul ist unbekannt, ob aktualisierte und fehlerbereinigte Software zur Verfügung steht. Anwender können für das Modul mit der ClassID F3F381A3-4795-41FF-8190-7AA2A8102F85 das Killbit setzen, damit es Webseiten im Internet Explorer nicht mehr einbinden können. Aufgrund der zahlreichen fehlerhaften ActiveX-Komponenten, die sich im Internet Explorer etwa zum Einschleusen fremden Codes missbrauchen lassen, sollten Nutzer aber besser ActiveX für die Internet-Zone komplett deaktivieren.
Siehe dazu auch:
* FileFind class from MFC Library cause heap overflow, Sicherheitsmeldung von Goodfellas
* ActiveX hpqutil!ListFiles hpqutil.dll - Remote heap overflow, Fehlermeldung von Goodfellas
Quelle und Links :
http://www.heise.de/security/news/meldung/96034/Sicherheitsleck-in-HP-ActiveX-Modul
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Kritische Lücken in HP OpenView NetworkManager
«
Antwort #9 am:
24 März, 2009, 19:37 »
Sicherheitsexperten haben kritische Schwachstellen in Hewlett Packards IT-Verwaltungssoftware OpenView NetworkManager entdeckt. Aufgrund von Pufferüberläufen können Angreifer Systeme mit einer verwundbaren Version der Software übers Netz unter ihre vollständige Kontrolle bringen. Die Fehler finden sich laut HP in den Versionen 7.01, 7.51 sowie 7.53.
HP hat die vom Sicherheitsspezialisten Core Security entdeckten Probleme bestätigt und diesbezüglich ein eigenes Advisory herausgegeben. Zur Problembehebung stehen inzwischen Patches zum Download bereit. Der Hersteller empfiehlt betroffenen Admins, umgehend zu reagieren und verwundbare System zu aktualisieren.
Siehe dazu auch:
* HP OPENVIEW BUFFER Overflows, Original-Advisory von Core Security
* HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code, Advisory von HP
Quelle :
http://www.heise.de/newsticker/Kritische-Luecken-in-HP-OpenView-NetworkManager--/meldung/135121
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Firmware-Update mildert Sicherheitsprobleme von Laserjet-Druckern
«
Antwort #10 am:
24 Dezember, 2011, 11:33 »
HP hat ein
Firmware-Update
für einige Drucker der Laserjet-Baureihe freigegeben, das die Gefahren einer Ende November publik gewordenen
Schwachstelle
"mildern" soll; das Unternehmen betont zudem, es würde die Problematik "aktiv an Kunden und Partner kommunizieren". Noch ist es damit allerdings nicht weit her: Welche Änderungen HP vorgenommen hat, verrät die Mitteilung zum Update nicht und es gibt auch keine Liste der Geräte, für die eine neue Firmware bereit steht.
Bei den betroffenen Modellen der Laserdrucker-Serie werden die Updates von jeher ohne digitale Signatur ausgeliefert. Die Geräte akzeptieren und installieren daher jede beliebige Firmware, und ein präparierter Druckjob [-] von einem Linux-System oder Mac abgeschickt [-] kann ein Firmware-Update auslösen, unter bestimmten Umständen auch aus der Ferne. Angreifer könnten auf diesem Wege mit eingeschleustem Code Drucker unter ihre Kontrolle bringen.
Den Forschern der Universität Columbia, die die Lücke entdeckt haben, gelang es laut US-Medien in einem Versuch, die Fixiereinheit durch eine manipulierte Software zu überhitzen. HP dementiert jedoch, dass sich Brände provozieren lassen: Eine Thermosicherung, die mit der Fixiereinheit in Reihe geschaltet ist, soll ein zu starkes Überhitzen und einen Brand verhindern.
Dennoch sollten Besitzer von HP-Laserdruckern nach dem Sicherheitsupdate Ausschau halten. Denn sonst bleibt das Risiko, dass die Drucker benutzt werden, um das Netzwerk auszuspionieren, in dem sie stehen: Kaum ein Admin kommt auf die Idee, seine Server und seine Infrastruktur gegen die eigenen Drucker abzuschotten.
Wie schon bei Bekanntwerden des Problems empfiehlt HP auch in seiner jetzigen Mitteilung, Drucker hinter eine Firewall zu stellen und, sofern möglich, die Remote-Update-Funktionen zu deaktivieren; einige weitere Sicherheitshinweise hat das Unternehmen auf einer eigenen Webseite gesammelt. Einige der allgemeinen Empfehlungen sind auch für Drucker anderer Hersteller relevant, denn das Risiko von Angriffen auf Netzwerkdrucker ist nicht erst seit Entdeckung der Firmware-Schwachstelle bei Laserjets ein Thema; auch bei Produkten anderer Hersteller gab es schon Probleme.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Backdoor in Backup-Servern von HP
«
Antwort #11 am:
24 Juni, 2013, 21:00 »
Einer Analyse des Sicherheitsforschers Technion zufolge reicht ein SSH-Zugang aus, um aus der Ferne die Kontrolle über Backup-Systeme vom Typ StoreOnce des Herstellers HP zu erlangen. Gibt man als Benutzername "HPSupport" ein sowie ein vordefiniertes Kennwort, öffnet das System ein undokumentiertes Administrator-Konto.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheitsupdate für HP-Drucker der LaserJet-Pro-Reihe
«
Antwort #12 am:
12 August, 2013, 17:48 »
Hewlett Packard hat
Sicherheitsupdates
für zahlreiche Drucker seiner LaserJet-Pro-Reihe herausgegeben. Steuert man auf dem Webserver der betroffenen Drucker bestimmte URLs an, die ohne Authentifizierung erreichbar sind, kann man unter anderem das Admin-Passwort im Klartext sowie bei WLAN-fähigen Modellen auch die WPS-Pin abrufen. Betroffen sind die folgenden Modelle:
HP LaserJet Pro P1102w
HP LaserJet Pro P1606dn
HP LaserJet Pro M1212nf MFP
HP LaserJet Pro M1213nf MFP
HP LaserJet Pro M1214nfh MFP
HP LaserJet Pro M1216nfh MFP
HP LaserJet Pro M1217nfw MFP
HP LaserJet Pro M1218nfs MFP
HP LaserJet Pro CP1025nw
Welche Firmware-Versionen jeweils für Abhilfe sorgen, hat Hewlett Packard detailliert im oben verlinkten Advisory aufgelistet.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten: [
1
]
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
HP (Hewlett-Packard) diverses ...