Schwachstelle im KX Treiber (CVE-2023-38634)
I. Zusammenfassung der Sicherheitslücke
Veröffentlichung:
24.05.2023
Beschreibung:
CVE-2023-38634: Die folgende Sicherheitslücke wurde im KX Treiber identifiziert: Autorisierungsschwachstelle.
Die Sicherheitslücke bezieht sich auf eine Sicherheitsanfälligkeit, die als Microsoft Windows Unquoted Service Path Enumeration bekannt ist. Eine Lücke im ausführbaren Pfad und die Erstellung eines nicht-quotierten Dienstes kann es einem Angreifer ermöglichen, beliebige Programme (z. B. Malware) mit Windows-Systemprivilegien auszuführen.
Es ist möglich, Windows-Systemprivilegien zu entziehen, und es ist möglich, Informationen, die unter Windows vorhanden sind, auszuspähen oder einen Angriff mit Systemprivilegien durchzuführen.
Der Angreifer muss dafür jedoch Zugriff auf das Ziel-Windows-System haben.
Betroffene Produkte:
Software-Produkte, die von einer ähnlichen Sicherheitslücke betroffen sind:
24.05.2023
Beschreibung:
CVE-2023-38634: Die folgende Sicherheitslücke wurde im KX Treiber identifiziert: Autorisierungsschwachstelle.
Die Sicherheitslücke bezieht sich auf eine Sicherheitsanfälligkeit, die als Microsoft Windows Unquoted Service Path Enumeration bekannt ist. Eine Lücke im ausführbaren Pfad und die Erstellung eines nicht-quotierten Dienstes kann es einem Angreifer ermöglichen, beliebige Programme (z. B. Malware) mit Windows-Systemprivilegien auszuführen.
Es ist möglich, Windows-Systemprivilegien zu entziehen, und es ist möglich, Informationen, die unter Windows vorhanden sind, auszuspähen oder einen Angriff mit Systemprivilegien durchzuführen.
Der Angreifer muss dafür jedoch Zugriff auf das Ziel-Windows-System haben.
Betroffene Produkte:
Software-Produkte, die von einer ähnlichen Sicherheitslücke betroffen sind:
- Status Monitor
- TA Fleetmanager NetGateway
- Device Manager
- TA Cloud Print and Scan Desktop client
- TA Smart Information Manager (TASIM)
Zum Zeitpunkt dieser Veröffentlichung sind uns keine Angriffe bekannt, die diese Schwachstellen ausnutzen.
II. Lösungsbeschreibung
Als Gegenmaßnahme steht ein neues KX Driver Web-Paket zur Verfügung, das die Sicherheitslücke adressiert. Wir empfehlen den aktuellsten Treiber zu installieren.
Veröffentlichung von Update-Versionen für die betroffenen Produkte
KX Treiber (inkl. Status Monitor) veröffentlicht
TA Fleetmanager NetGateway veröffentlicht
Device Manager veröffentlicht
TA Cloud Print and Scan veröffentlicht
TA Smart Information Manager (TASIM) veröffentlicht
Veröffentlichung von Update-Versionen für die betroffenen Produkte
KX Treiber (inkl. Status Monitor) veröffentlicht
TA Fleetmanager NetGateway veröffentlicht
Device Manager veröffentlicht
TA Cloud Print and Scan veröffentlicht
TA Smart Information Manager (TASIM) veröffentlicht
Auswirkungen der Schwachstelle CVE-2023-4911 auf unsere Produkte
Im dynamischen Loader ld.so der C-Standard-Bibliothek GNU C Library wurde, während der Verarbeitung der Umgebungsvariable GLIBC_TUNABLES, ein Pufferüberlauf entdeckt. Einem lokalen Angreifer könnte so ermöglicht werden, feindselige GLIBC_TUNABLES-Umgebungsvariablen zu verwenden. Dies geschieht, wenn dieser Binärdateien mit SUID-Berechtigung startet, um einen Code mit erhöhten Rechten auszuführen.
Auswirkungen der Schwachstelle CVE-2023-25954 auf unsere Produkte
27.09.2023 / CVE-2023-25954: Es besteht eine Sicherheitslücke in UTAX Mobile Print für Android. UTAX Mobile Print kann die Übertragung von Daten aus mobilen Anwendungen von Drittanbietern ermöglichen, was dazu führen kann, dass schädliche Dateien heruntergeladen werden.
Sicherheitslücken bei unseren Produkten (CVE-2023-34259, CVE-2023-34260 und CVE-2023-34261)
18.07.2023 / Im Webinterface unserer Drucker und Multifunktionsgeräte wurde eine Sicherheitslücke identifiziert. Utax kennt die Schwachstellen (CVE-2023-34259, CVE-2023-34260 und CVE-2023-34261) und nimmt diese sehr ernst. Hier finden Sie weitere Informationen.
Sicherheitslücke in ScannerVision
19.07.2023 / Eine Sicherheitslücke wurde in einer der Komponenten gefunden, die bei der Verarbeitung von PostScript-Dateien innerhalb der ScannerVision Server Anwendung verwendet werden. TA Triumph-Adler kennt diese Schwachstelle und nimmt diese sehr ernst. Hier finden Sie weitere Informationen.