Netscape目录服务器SMTP远程缓冲区溢出漏洞

漏洞信息详情

Netscape目录服务器SMTP远程缓冲区溢出漏洞

漏洞简介

Netscape目录服务器是一种扩展的服务器解决方案,这种服务器存储、查询和管理\”白页\”式目录信息,例如:姓名、电话号码、电子邮件地址和共用密钥的认证。
Netscape目录服务器在处理畸形邮件时处理不正确,远程攻击者可以利用这个漏洞对服务程序进行缓冲区溢出攻击,可能以服务程序进程在系统上执行任意指令。
Netscape的消息服务器包含访问和发送邮件的服务,如WEBMAIL接口和SMTP服务器,这两个都与目录服务器通信来进行邮件操作。用户连接SMTP服务器,发送在\’\’RCPT TO:\’\’字段包含超长\”号(HEX 0x22)的字符串的恶意消息,当这个消息通过SMTP服务连接到Netscape目录服务器解析时,会调用在libslapd.dll中的escape_string_with_punctuation(),由于没有对\’\’RCPT TO:\’\’字段进行正确的检查,可发生缓冲区溢出,精心构建提交数据可能以目录服务器进程在系统上执行任意指令。

漏洞公告

厂商补丁:
Netscape
——–
供应商建议用户升级到Directory Server 4.13版本以上,另外供应商建议NMS 4.15用户采用Patch 4。

http://www.netscape.com” target=”_blank”>
http://www.netscape.com

参考网址

来源: ATSTAKE
名称: A030701-1
链接:http://www.atstake.com/research/advisories/2001/a030701-1.txt

来源: XF
名称: netscape-directory-server-bo(6233)
链接:http://xforce.iss.net/static/6233.php

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享