Publicerad
Ett flertal sårbarheter har hittats i språken PostScript och PJL (Printer Job Language)
PostScript används för att skapa och kommunicera bland annat vektorbaserad layout av sidor till skrivare och PJL används för att kommunicera mellan skrivare och datorer.
En av sårbarheterna ger en angripare med tillgång att skriva ut på skrivaren möjlighet att manipulera och/eller spara ned utskrifter gjorda av andra användare vilka använder PostScript.
Denna sårbarhet[0] fungerar genom att förändra 'showpage'-operatorn i PostScript - vilken är inbäddad i alla dokument som skrivs ut via PostScript. Genom operatorerna 'startjob'/'exitserver' kan förändringen göras bestående tills dess att skrivaren startas om. Sårbarheten kan även utnyttjas genom så kallad 'CORS spoofing' där cross-site-scripting[1] används på samma vis.
En ytterligare sårbarhet[2] drabbar specifikt HP/OKI/Konica skrivare och möjliggör för en angripare att via komma åt filer och eventuella lösenord i skrivaren.
Övriga sårbarheter inkluderar minnesåtkomst via PJL i Brother Skrivare[3], Buffer Overflow-attacker[4], fabriksåterställning via PML-kommandon[5] och åverkan på NVRAM-minne[6] via PJL.
För att skydda sig mot ovanstående rekommenderas att starta om den sårbara skrivaren vilket i vissa fall återställer oönskade PostScript-anpassningar samt att uppdatera Firmware på drabbade skrivare.
[0] http://seclists.org/fulldisclosure/2017/Jan/89
[1] http://hacking-printers.net/wiki/index.php/Cross-site_printing
[2] http://seclists.org/fulldisclosure/2017/Jan/90
[3] http://seclists.org/fulldisclosure/2017/Jan/93
[4] http://seclists.org/fulldisclosure/2017/Jan/92
|5] http://seclists.org/fulldisclosure/2017/Jan/91
[5] http://seclists.org/fulldisclosure/2017/Jan/94