佳能打印机任意代码执行漏洞

admin 2025年4月2日22:27:30评论18 views字数 1251阅读4分10秒阅读模式

   佳能发布了一项关于其打印机驱动程序中检测到严重漏洞的关键安全警告,该漏洞可能允许攻击者在受影响的系统上执行任意代码。

    该漏洞被标识为 CVE-2025-1268,具有 9.4 的高严重性 CVSS 基础分数,表明受影响的佳能产品用户面临重大安全影响。

佳能打印机任意代码执行漏洞

关键越界漏洞详细信息

    安全研究人员已确定一个越界漏洞,该漏洞特别影响多个佳能通用 plus 打印机驱动程序中的 EMF 解码处理功能。

    这种漏洞可能会使恶意行为者能够在通过受损害的应用程序处理打印作业时执行任意代码。

    该漏洞的严重性体现在其 CVSS 评分为 9.4,将其归类为“严重”级别,需要系统管理员和用户立即关注。此外,这个漏洞尤其令人担忧,因为利用该漏洞无需权限、用户交互或特殊访问条件。这一分类意味着远程攻击者有可能以相对较低的难度利用这个漏洞。

    该漏洞不仅可能扰乱打印操作,还可能成为更复杂攻击的切入点,使得未经授权的代码得以执行,从而危及系统的完整性和数据安全。

Canon 对Microsoft 攻击研究与安全工程团队(MORSE)负责任地报告这一漏洞表示感谢,特别认可研究人员Robert Ord在识别 CVE-2025-1268 漏洞方面所做出的贡献。

以下是该漏洞的概述:

风险因素 详情
受影响产品
–  Generic Plus PCL6 打印机驱动程序(V3.12 及更早版本)–  Generic Plus UFR II 打印机驱动程序(V3.12 及更早版本)–  Generic Plus LIPS4 打印机驱动程序(V3.12 及更早版本)–  Generic Plus LIPSLX 打印机驱动程序(V3.12 及更早版本)–  Generic Plus PS 打印机驱动程序(V3.12 及更早版本)
影响
任意代码执行或干扰打印操作。
利用前提条件
无需权限、用户交互或特殊访问条件;可远程利用。
CVSS 3.1 评分
9.4(严重)

受影响的打印机驱动程序

Canon 已确认该漏洞影响以下版本的打印机驱动程序:

1.Generic Plus PCL6 打印机驱动程序 ——V3.12 及更早版本

2.Generic Plus UFR II 打印机驱动程序 ——V3.12 及更早版本

3.Generic Plus LIPS4 打印机驱动程序 ——V3.12 及更早版本

4.Generic Plus LIPSLX 打印机驱动程序 ——V3.12 及更早版本

5.Generic Plus PS 打印机驱动程序 ——V3.12 及更早版本

    这些驱动程序广泛应用于Canon 的各种生产型打印机、办公 / 小型办公多功能打印机以及激光打印机,有可能影响到全球成千上万的机构和个人用户。

Canon 已开发出更新的打印机驱动程序来解决这一安全问题。该公司强烈建议所有用户通过当地Canon 销售代表的网站安装最新版本的打印机驱动程序。

用户应优先更新此版本,以减轻针对该漏洞的潜在漏洞利用风险。

    为了全面保护,IT 管理员应考虑实施额外的安全控制措施,例如为打印服务器进行网络分段以及增强对可疑打印活动的监控。

原文始发于微信公众号(网络威胁数据联盟):漏洞预警|佳能打印机任意代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月2日22:27:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   佳能打印机任意代码执行漏洞https://cn-sec.com/archives/3907410.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息