Novell Client ‘nwspool.dll’远程缓冲区溢出漏洞

漏洞信息详情

Novell Client ‘nwspool.dll’远程缓冲区溢出漏洞

漏洞简介

Novell Client是美国Novell公司的一套可将NetWare连接到Windows的工作站软件。

在Netware Client所安装的打印程序中,nwspool.dll库没有正确地处理传送给Win32 EnumPrinters()和OpenPrinter()函数的超长参数。如果向OpenPrinter()的第一个参数传送了超过458字节,或向EnumPrinters()的第二个参数传送了超过524字节,就会导致Spooler服务中出现缓冲区溢出。远程攻击者可以通过对Spooler服务的RPC请求来触发这个漏洞。Spooler会暴露spoolss命名管道,因此匿名用户可以发布某些后台打印命令,包括利用这个漏洞的OpenPrinter()和EnumPrinters()调用。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.novell.com/inc/pf/pf.jsp?url=

http://support.novell.com/cgi-bin/search/searchtid.cgi?/2974765.htm

参考网址

来源: US-CERT

名称: VU#653076

链接:http://www.kb.cert.org/vuls/id/653076

来源: US-CERT

名称: VU#300636

链接:http://www.kb.cert.org/vuls/id/300636

来源: MISC

链接:http://www.zerodayinitiative.com/advisories/ZDI-06-043.html

来源: www.novell.com

链接:http://www.novell.com/support/search.do?cmd=displayKC&externalId=3125538&sliceId=SAL_Public

来源: XF

名称: novell-nwspool-bo(30461)

链接:http://xforce.iss.net/xforce/xfdb/30461

来源: MISC

链接:http://www.securityfocus.com/data/vulnerabilities/exploits/testlpc.c

来源: BID

名称: 21220

链接:http://www.securityfocus.com/bid/21220

来源: BUGTRAQ

名称: 20061129 ZDI-06-043: Novell Netware Client Print Provider Buffer Overflow Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/453012/100/0/threaded

来源: VUPEN

名称: ADV-2006-4631

链接:http://www.frsirt.com/english/advisories/2006/4631

来源: support.novell.com

链接:http://support.novell.com/cgi-bin/search/searchtid.cgi?/2974765.htm

来源: SECTRACK

名称: 1017315

链接:http://securitytracker.com/id?1017315

来源: SECTRACK

名称: 1017263

链接:http://securitytracker.com/id?1017263

来源: SECUNIA

名称: 23027

链接:http://secunia.com/advisories/23027

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享