CERTA-2007-AVI-556

Vulnerability from certfr_avis - Published: 2007-12-19 - Updated: 2007-12-19

Plusieurs vulnérabilités ont été identifiées dans le logiciel HP Quick Launch Button (QLB) servant notamment à gérer les raccourcis de certaines touches. Il est installé par défaut sur la majorité des portables HP et Compaq de type Notebook équipés de Microsoft Windows (2000, XP et Vista).

Ces vulnérabilités peuvent être exploitées par une personne malveillante distante, par exemple par le biais d'une page web spécialement construite, pour exécuter des applications arbitraires ou lire et modifier les valeurs du registre de la machine vulnérable.

Description

Plusieurs vulnérabilités ont été identifiées dans le logiciel HP Quick Launch Button (QLB) servant notamment à gérer les raccourcis de certaines touches. Il est installé par défaut sur la majorité des portables HP et Compaq de type Notebook équipés de Microsoft Windows (2000, XP et Vista).

Ces vulnérabilités concernent en particulier le contrôle ActiveX HPInfoDLL.HPInfo.1 de HPInfoDLL.dll 1.0 fourni avec l'application HP Info Center (hpinfocenter.exe).

Elles peuvent être exploitées par une personne malveillante distante pour exécuter des applications arbitraires ou lire et modifier les valeurs du registre de la machine vulnérable par les méthodes SetRegValue et GetRegValue.

La désinstallation de l'application HP Quick Launch Button (QLB) n'est pas suffisante pour corriger le problème.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

HP Quick Launch Button (QLB) est installé par défaut sur plusieurs modèles de portables de type Notebooks, dont :

  • la famille des Compaq Presario Notebook PCSeries (A900, B1200, C500, C700, F500, F700, M2000, V2000, V3000, V3500, V3700, V4000, V6500 et V6700) ;
  • la famille des HP Notebook PC (500, 510, 520, 530, G5000, G6000, G7000 et Special Edition L2000) ;
  • la famille des HP Compaq Notebook PC (2210b, 2510p, 2710p, 6510b, 6515b, 6520s, 6710b, 6710s, 6715b, 6715s, 6720s, 6820s, 6910p, 8510p, 8510w, 8710p, 8710w, nc2400, nc4200, nc4400, nc6110, nc6120, nc6140, nc6220, nc6320, nc6400, nc8230, nc8430, nw8240, nw8440, nw9440, nw4820, nx6110, nx6115, nx6120, nx6125, nx6310, nx6315, nx6320, nx6325, nx7300, nx7400, nx8220, nx8420 et nx9420) ;
  • la famille des HP Compaq Tablet PC (tc4200 et tc4400) ;
  • la famille des HP Pavillon Notebook PC Series (dv1000, dv2000, dv2500, dv2700, dv4000, dv6500, dv6700, dv9500, dv9700, dx6500, HDX, tx1000 et ze2000).
Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eHP Quick Launch Button (\u003cTT\u003eQLB\u003c/TT\u003e) est install\u00e9 par d\u00e9faut  sur plusieurs mod\u00e8les de portables de type \u003cSPAN class=\n  \"textit\"\u003eNotebooks\u003c/SPAN\u003e, dont :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003ela famille des Compaq Presario Notebook PCSeries (A900,    B1200, C500, C700, F500, F700, M2000, V2000, V3000, V3500,    V3700, V4000, V6500 et V6700) ;\u003c/LI\u003e    \u003cLI\u003ela famille des HP Notebook PC (500, 510, 520, 530, G5000,    G6000, G7000 et Special Edition L2000) ;\u003c/LI\u003e    \u003cLI\u003ela famille des HP Compaq Notebook PC (2210b, 2510p, 2710p,    6510b, 6515b, 6520s, 6710b, 6710s, 6715b, 6715s, 6720s, 6820s,    6910p, 8510p, 8510w, 8710p, 8710w, nc2400, nc4200, nc4400,    nc6110, nc6120, nc6140, nc6220, nc6320, nc6400, nc8230, nc8430,    nw8240, nw8440, nw9440, nw4820, nx6110, nx6115, nx6120, nx6125,    nx6310, nx6315, nx6320, nx6325, nx7300, nx7400, nx8220, nx8420    et nx9420) ;\u003c/LI\u003e    \u003cLI\u003ela famille des HP Compaq Tablet PC (tc4200 et tc4400)    ;\u003c/LI\u003e    \u003cLI\u003ela famille des HP Pavillon Notebook PC Series (dv1000,    dv2000, dv2500, dv2700, dv4000, dv6500, dv6700, dv9500, dv9700,    dx6500, HDX, tx1000 et ze2000).\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le logiciel HP Quick\nLaunch Button (QLB) servant notamment \u00e0 g\u00e9rer les raccourcis de\ncertaines touches. Il est install\u00e9 par d\u00e9faut sur la majorit\u00e9 des\nportables HP et Compaq de type Notebook \u00e9quip\u00e9s de Microsoft Windows\n(2000, XP et Vista).\n\nCes vuln\u00e9rabilit\u00e9s concernent en particulier le contr\u00f4le ActiveX\nHPInfoDLL.HPInfo.1 de HPInfoDLL.dll 1.0 fourni avec l\u0027application HP\nInfo Center (hpinfocenter.exe).\n\nElles peuvent \u00eatre exploit\u00e9es par une personne malveillante distante\npour ex\u00e9cuter des applications arbitraires ou lire et modifier les\nvaleurs du registre de la machine vuln\u00e9rable par les m\u00e9thodes\nSetRegValue et GetRegValue.\n\nLa d\u00e9sinstallation de l\u0027application HP Quick Launch Button (QLB) n\u0027est\npas suffisante pour corriger le probl\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-6331",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-6331"
    },
    {
      "name": "CVE-2007-6332",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-6332"
    },
    {
      "name": "CVE-2007-6333",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-6333"
    }
  ],
  "initial_release_date": "2007-12-19T00:00:00",
  "last_revision_date": "2007-12-19T00:00:00",
  "links": [
    {
      "title": "Annonce de s\u00e9curit\u00e9 HP de r\u00e9f\u00e9rence HPSBGN02298 SSRT071502    rev.1 du 14 d\u00e9cembre 2007 :",
      "url": "http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01300486"
    }
  ],
  "reference": "CERTA-2007-AVI-556",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-12-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le logiciel HP Quick\nLaunch Button (QLB) servant notamment \u00e0 g\u00e9rer les raccourcis de\ncertaines touches. Il est install\u00e9 par d\u00e9faut sur la majorit\u00e9 des\nportables HP et Compaq de type \u003cspan class=\"textit\"\u003eNotebook\u003c/span\u003e\n\u00e9quip\u00e9s de Microsoft Windows (2000, XP et Vista).\n\nCes vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par une personne malveillante\ndistante, par exemple par le biais d\u0027une page web sp\u00e9cialement\nconstruite, pour ex\u00e9cuter des applications arbitraires ou lire et\nmodifier les valeurs du registre de la machine vuln\u00e9rable.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans HP Quick Launch Button (QLB)",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Annonce de s\u00e9curit\u00e9 HP sp38166 du 12 d\u00e9cembre 2007",
      "url": "ftp://ftp.hp.com/pub/sotfpaq/sp38001-38500/sp38166.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…