Sicherheit: Lexmark 2025-01
von Ronny Budzinske
Erschienen am 3. Februar 2025 bei Druckerchannel.de, 1 Seite(n)
https://www.druckerchannel.de/artikel.php?ID=5169
Fünf Sicherheitslücken über viele Modellreihen hinweg
Lexmark gehört zu den Herstellern, die immer wieder Sicherheitslücken bezüglich ihrer Drucker erkennen und veröffentlichen. Das liegt auch an der Teilnahme an der "Trend Micro’s Zero Day Initiative (ZDI)
", die auch im aktuellen Fall zum "Erfolg" geführt hat. Die Meldungen wurden von den Teams "Viettel Cyber Security", "DEVCORE Research Team", "PHP Hooligans" und "Midnight Blue" aufgedeckt.
Die insgesamt fünf Lücken sind mit einem CVSS-Wert zwischen 7,3 und 9,1 eingestuft und werden somit als "hoch" und in einem Fall sogar als "kritisch" eingestuft.
Die nun gemeldeten Lücken beziehen sich vorwiegend auf den integrierten Postscript-Parser. In Folge von falschen Typendeklarationen oder einem dynamischen Speicherüberlauf können potenzielle Angreifer Schadcode auf dem Drucker ausführen oder zu höheren Rechten gelangen. Teilweise können Angriffe auch aus dem Internet erfolgen.
Betroffene Druckerserien
Eine Übersicht der betroffenen Druckerserien (C, CX, CS, MX, B, MB, MC, MS, XM, XC) findet man auf den jeweiligen Informationsseiten der fünf Lücken, die unten in der Tabelle gelistet sind. Es wird dort zudem beschrieben, mit welcher Firmwareversion das Problem besteht.
Firmwareupdate steht zur Verfügung
Um die betroffenen Drucker wieder sicherzumachen, bietet Lexmark eine aktualisierte Firmware an. Eine Installation ist über einen Download möglich oder aber bei einigen Geräten auch direkt über das Bedienpanel.
Auch Ricoh betroffen
Lexmark baut als Auftragsfertiger auch Drucker für andere Hersteller. Dabei handelt es sich in der Regel um Einstiegsserien, für die sich der Entwicklungsaufwand oft nicht besonders lohnt.
In diesem Zuge sind auch die Ricoh-Drucker der recht neuen Modellreihe um das Multifunktionsmodell "M C240FW" sowie den Drucker "P C200W" betroffen.
Xerox, und Sharp vermutlich auch betroffen
Andere Hersteller, die ebenfalls zum Teil auf Lexmark-Druckwerk setzen, haben nach unserem Stand bislang keine Sicherheitswarnungen veröffentlicht - das wird sich in den kommenden Tagen aber wohl noch ändern.
Allen voran ist Xerox zu nennen. Bei mehr und mehr Geräten der Einstiegs- bis Mittelklasse setzen die Amerikaner auf Lexmark-Druckwerke. Erst kürzlich hat der Drucker-Pionier angekündigt, Lexmark komplett zu übernehmen. Des Weiteren gibt es auch bei Sharp Einstiegsserien mit Lexmark-Druckwerk.
Lexmark Support
Sicherheitshinweise
Ricoh Support
Sicherheitshinweise
Xerox Support
Sicherheitshinweise (derzeit keine zu dem Thema)
| Übersicht der Schwachstellen (Januar 2025) | ||
|---|---|---|
| CVSS-Wert (v3) und Auswirkungen | Beschreibung | |
| Xerox-Drucker | ||
CVE-2024-11348![]() | 9.1 "kritisch" AV:N, AC:L, PR:H, UI:N, S:C, C:H, I:H, A:H | Eine kombinierte Path Traversal- und Concurrent Execution-Schwachstelle besteht innerhalb des eingebetteten Webservers in verschiedenen Lexmark-Geräten. Mögliche Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass ein Angreifer aus der Ferne beliebigen Code auf einem Gerät ausführen kann. |
CVE-2024-11347![]() | 7.3 "hoch" AV:N, AC:L, PR:N, UI:N, S:U, C:L, , I:L, A:L | Eine Integer-Überlauf-Schwachstelle wurde im Postscript-Interpreter in verschiedenen Lexmark-Geräten entdeckt. Mögliche Auswirkung: Die Schwachstelle kann von einem Angreifer ausgenutzt werden, um beliebigen Code als unprivilegierter Benutzer auszuführen. |
CVE-2024-11346![]() | 7.3 "hoch" AV:N, AC:L, PR:N, UI:N, S:U, C:L, , I:L, A:L | Im Postscript-Interpreter verschiedener Lexmark-Geräte wurde eine Typverwechslungsschwachstelle entdeckt. Mögliche Auswirkung: Die Schwachstelle kann von einem Angreifer ausgenutzt werden, um beliebigen Code als unprivilegierter Benutzer auszuführen. |
CVE-2024-11345![]() | 7.3 "hoch" AV:N, AC:L, PR:N, UI:N, S:U, C:L, , I:L, A:L | Eine Heap-basierte Speicherschwachstelle wurde im Postscript-Interpreter in verschiedenen Lexmark-Geräten entdeckt. Mögliche Auswirkung: Die Schwachstelle kann von einem Angreifer ausgenutzt werden, um beliebigen Code als unprivilegierter Benutzer auszuführen. |
CVE-2024-11344![]() | 7.3 "hoch" AV:N, AC:L, PR:N, UI:N, S:U, C:L, , I:L, A:L | Im Postscript-Interpreter verschiedener Lexmark-Geräte wurde eine Typverwechslungsschwachstelle entdeckt. Mögliche Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass ein Angreifer aus der Ferne beliebigen Code auf einem Gerät ausführen kann. |
| Ricoh-Drucker (mit Lexmark-Druckwerk) | ||
CVE-2023-50734 - CVE-2023-50737![]() | 9.1 "kritisch" | betrifft ausschließlich Ricoh M C240FW und P C200W |
| Xerox-Druck (mit Lexmark-Druckwerk) | ||
Security Bulletins for Xerox Products![]() | noch nicht bereitgestellt | |
| © Druckerchannel | ||
CVSSv3 Base Score - Risikobewertung
- 0 - kein Risiko
- 0.1 bis 3.9 - niedrig
- 4.0 bis 6.9 - mittel
- 7.0 bis 8.9 - hoch
- 8.0 bis 10.0 - kritisch
Beschreibung/Angriffsvektoren
- AV:N - die Schwachstelle kann über das Web ausgenutzt werden
- AC:L - Mögliche SQL-Injection (wenn vom Anbieter keine Gegenmaßnahmen getroffen wurden)
- AT:N - ein potentieller Angriff ist nicht von einer bestimmten Systemkonfiguration abhängig
- PR:L - für den Angriff reicht die Authentifikation als Standardbenutzer (Administratorrechte nicht nötig)
- UI:N - keine anderen Benutzer betroffen
- VC:H - Angreifer kann die vollständige Datenbank auslesen
- VI:N - Angreifer hat kein Schreibrecht (nur Lesen)
- VA:L - Angreifer kann komplexe Datenbankabfragen starten und somit die Gesamtperformance verlangsamen

Betroffen: Die von Lexmark veröffentlichte Sicherheitslücke betrifft unter anderem das Multifunktionsmodell "MX432". Bild: Lexmark
