Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

HP: a rischio i prodotti di stampa ed invio digitale

I bollettini sulla sicurezza di HP Inc. avvertono che centinaia di prodotti di stampa e invio digitale potrebbero essere vulnerabili.
HP: a rischio i prodotti di stampa ed invio digitale
I bollettini sulla sicurezza di HP Inc. avvertono che centinaia di prodotti di stampa e invio digitale potrebbero essere vulnerabili.
Link copiato negli appunti

I bollettini sulla sicurezza di HP Inc. avvertono che centinaia di prodotti di stampa e invio digitale potrebbero essere vulnerabili all'esecuzione di codice in modalità remota e all'overflow del buffer.

Alcuni dispositivi HP Print possono essere vulnerabili alla potenziale divulgazione di informazioni, denial of service o esecuzione di codice in modalità remota.

si legge nel bollettino pubblicato da HP.

HP: i dettagli del bug

Il difetto di overflow del buffer potrebbe interessare i modelli di stampante LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format e DeskJet. Il bollettino elenca la gravità dei bug come aggiornamenti critici; CVE-2022-24292 (punteggio di gravità critica: 9,8), CVE-2022-24293 (punteggio di gravità critica: 9,8) e una come di gravità elevata CVE-2022-24291 (punteggio di gravità elevato: 7,5).

Alcuni prodotti HP Print e Digital Sending possono essere vulnerabili alla potenziale esecuzione di codice in modalità remota e all'overflow del buffer con l'uso di Link-Local Multicast Name Resolution o LLMNR.

conclude l'avviso.

La risposta della società

Il gigante della tecnologia con sede a Palo Alto, in California, ha rilasciato aggiornamenti firmware per i prodotti interessati. Per i modelli senza patch, HP fornisce istruzioni di mitigazione che implicano la disabilitazione della risoluzione dei nomi multicast link-locali (LLMNR) nelle impostazioni di rete.

Un secondo bollettino avverte di altre due vulnerabilità critiche e una di elevata gravità che potrebbero essere sfruttate per la divulgazione di informazioni. Non solo, per l'esecuzione di codice in modalità remota e la negazione del servizio.

Considerando i livelli di gravità, si consiglia di seguire e applicare gli aggiornamenti di sicurezza il prima possibile, imporre restrizioni di accesso remoto e mettere i dispositivi dietro un firewall di rete.

I difetti potrebbero essere sfruttati rispettivamente per la divulgazione di informazioni, ottenere l'esecuzione di codice in remoto e innescare una condizione di negazione del servizio.

Come accennato in precedenza, la risposta migliore è l'aggiornamento.

Ti consigliamo anche