- Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Diverses imprimantes laser _Lexmark_ plantent lorsqu'elles reçoivent environ 1 000 caractères en tant qu'argument INQUIRE (voir [CVE-2010-0619](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0619)) et l'envoi d'environ 3 000 caractères en tant qu'argument SET à l'imprimante _Dell 1720n_ plante l'appareil :
Il permet plusieurs vecteurs définis par l'utilisateur tels que _nom de travail, nom d'utilisateur ou nom d'hôte_, qui peuvent **ne pas être suffisamment protégés.** Plusieurs vulnérabilités liées à ce dysfonctionnement ont déjà été découvertes.
Un simple **fuzzer LPD** pour tester les débordements de tampon peut être créé en utilisant l'outil `lpdtest`**inclus** dans [PRET](https://github.com/RUB-NDS/PRET). L'argument `in` définit toutes les entrées utilisateur définies par le protocole LPD à une certaine valeur (dans ce cas, la sortie Python):
Vous pouvez trouver plus d'informations sur ces attaques sur [http://hacking-printers.net/wiki/index.php/Buffer\_overflows](http://hacking-printers.net/wiki/index.php/Buffer\_overflows)
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.