Vulnerabilidad en la tarea mictray64 de Conexant Systems usado en HP Elite, EliteBook, ProBook y Zbook (CVE-2017-8360)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
12/05/2017
Última modificación:
20/04/2025
Descripción
La tarea mictray64 de Conexant Systems, tal como es usada en los sistemas HP Elite, EliteBook, ProBook y ZBook, filtra datos confidenciales (keystrokes) a cualquier proceso. En mictray64.exe (mic tray icon) versión 1.0.0.46, un hook de Windows en LowLevelKeyboardProc es usado para capturar las pulsaciones de teclas (keystrokes). Estos datos se filtran por medio de canales no deseados: mensajes de depuración accesibles a cualquier proceso que se estén ejecutando en la sesión de usuario actual y acceso al sistema de archivos en C:\Users\Public\MicTray.log mediante cualquier proceso.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:conexant:mictray64:*:*:*:*:*:*:*:* | 1.0.0.46 (incluyendo) | |
cpe:2.3:h:hp:elite_x2_1012_g1:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:elitebook_1030_g1:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:elitebook_725_g3:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:elitebook_745_g3:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:elitebook_755_g3:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:elitebook_820_g3:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:elitebook_828_g3:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:elitebook_840_g3:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:elitebook_848_g3:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:elitebook_850_g3:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:elitebook_folio_1040_g3:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:elitebook_folio_g1:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:probook_430_g3:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:hp:probook_440_g3:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securitytracker.com/id/1038527
- https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt
- https://www.modzero.ch/modlog/archives/2017/05/11/en_keylogger_in_hewlett-packard_audio_driver/index.html
- http://www.securitytracker.com/id/1038527
- https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt
- https://www.modzero.ch/modlog/archives/2017/05/11/en_keylogger_in_hewlett-packard_audio_driver/index.html