Novell NetMail HTTP基本认证超长用户名远程缓冲区溢出漏洞

漏洞信息详情

Novell NetMail HTTP基本认证超长用户名远程缓冲区溢出漏洞

漏洞简介

Novell NetMail是基于Internet标准消息和安全协议的邮件和日历系统。
Novell NetMail中默认绑定在TCP/89端口上的webadmin.exe进程处理用户认证请求存在栈溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
由于不安全的sprintf()调用,如果在HTTP基本认证阶段发送了超过213字节的超长用户名,就会触发这个缓冲区溢出,导致执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://download.novell.com/Download?buildid=sMYRODW09pw

参考网址

来源: VU#919369
名称: VU#919369
链接:http://www.kb.cert.org/vuls/id/919369

来源: XF
名称: netmail-sprintf-bo(32861)
链接:http://xforce.iss.net/xforce/xfdb/32861

来源: BID
名称: 22857
链接:http://www.securityfocus.com/bid/22857

来源: download.novell.com
链接:http://download.novell.com/Download?buildid=sMYRODW09pw

来源: MISC
链接:http://www.zerodayinitiative.com/advisories/ZDI-07-009.html

来源: BUGTRAQ
名称: 20070307 ZDI-07-009: Novell Netmail WebAdmin Buffer Overflow Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/462154/100/0/threaded

来源: SECTRACK
名称: 1017734
链接:http://www.securitytracker.com/id?1017734

来源: VUPEN
名称: ADV-2007-0870
链接:http://www.frsirt.com/english/advisories/2007/0870

来源: SREASON
名称: 2395
链接:http://securityreason.com/securityalert/2395

来源: SECUNIA
名称: 24445
链接:http://secunia.com/advisories/24445

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享