HP alerte sur des failles de sécurité qui rendent des centaines de modèles de ses gammes d’imprimantes vulnérables à l’exécution de code à distance. Le fournisseur a publié deux bulletins de sécurité portant sur plusieurs vulnérabilités de niveaux élevé à critique. Les modèles concernés font partie des gammes LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format et DeskJet.

Le premier bulletin de sécurité met en garde contre une faille de débordement de la mémoire tampon qui pourrait entraîner l’exécution de code à distance sur la machine affectée. Il concerne la vulnérabilité CVE-2022-3942, qui porte un score de sévérité est de 8.4 au CVSS mais que HP considère comme critique.

« Certains produits peuvent être vulnérables à l’exécution potentielle de code à distance et au débordement de la mémoire tampon via l’utilisation du protocole LLMNR (Link-Local Multicast Name Resolution) », précise le bulletin . HP a publié des mises à jour de sécurité avec de nouveaux firmwares pour une partie des produits concernés. Pour les autres, la désactivation du LLMNR et des protocoles réseau non utilisés est la mesure d’atténuation préconisée par HP.

Le second bulletin recense les vulnérabilités CVE-2022-24291 (score de gravité élevé de 7,5), CVE-2022-24292 (score de gravité critique de 9,8) et CVE-2022-24293 (score de gravité critique de 9,8). Elles sont cette fois susceptibles d’être exploitées pour la divulgation d’informations, l’exécution de code à distance et le déni de service. Là encore des mises à jour de firmwares sont proposées pour la plupart des modèles. Les possesseurs de modèles LaserJet Pro MFP M2XX devront toutefois attendre la publication d’un nouveau firmware.

Le signalement des problèmes à l’origine de ces nouvelles vulnérabilités est à mettre au crédit de l’équipe Zero Day Initiative de Trend Micro. En décembre dernier d’autres failles avaient été identifiées par des experts de F-Secure sur un firmware FutureSmart utilisé sur plus de 150 modèles HP multifonctions. Face aux risques que font peser  de telles vulnérabilités, il est recommandé d’appliquer au plus vite les mises à jour de sécurité mais aussi d’être particulièrement vigilant sur les accès à distance et de placer les appareils derrière un pare-feu.