Novell GroupWise Messenger Accept-Language字段远程缓冲区溢出漏洞

漏洞信息详情

Novell GroupWise Messenger Accept-Language字段远程缓冲区溢出漏洞

漏洞简介

Novell GroupWise Messenger是一款基于GroupWise平台的即时交流工具。

Novell GroupWise Agent在处理还有畸形HTTP字段数据时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

GroupWise Messenger的Web Server监听于TCP/8300端口,其在处理HTTP协议头的超长的Accept-Language字段数据时存在缓冲区溢出,远程攻击者可以利用此漏洞在系统上执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://support.novell.com/security-alerts

参考网址

来源: MISC

链接:http://www.zerodayinitiative.com/advisories/ZDI-06-008.html

来源: BID

名称: 17503

链接:http://www.securityfocus.com/bid/17503

来源: support.novell.com

链接:http://support.novell.com/cgi-bin/search/searchtid.cgi?10100861.htm

来源: BUGTRAQ

名称: 20060413 ZDI-06-008: Novell GroupWise Messenger Accept-Language Buffer Overflow

链接:http://www.securityfocus.com/archive/1/archive/1/430911/100/0/threaded

来源: XF

名称: groupwise-accept-language-bo(25828)

链接:http://xforce.iss.net/xforce/xfdb/25828

来源: OSVDB

名称: 24617

链接:http://www.osvdb.org/24617

来源: MILW0RM

名称: 1679

链接:http://www.milw0rm.com/exploits/1679

来源: VUPEN

名称: ADV-2006-1355

链接:http://www.frsirt.com/english/advisories/2006/1355

来源: SECTRACK

名称: 1015911

链接:http://securitytracker.com/id?1015911

来源: SECUNIA

名称: 19663

链接:http://secunia.com/advisories/19663

来源: MISC

链接:http://metasploit.blogspot.com/2006/04/exploit-development-groupwise_14.html

来源: MISC

链接:http://cirt.dk/advisories/cirt-42-advisory.txt

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享