漏洞信息详情
Novell NetMail HTTP基本认证超长用户名远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200703-277
- 危害等级: 中危
- CVE编号:
CVE-2007-1350
- 漏洞类型:
缓冲区溢出
- 发布时间:
2007-03-08
- 威胁类型:
远程
- 更新时间:
2007-03-09
- 厂 商:
novell - 漏洞来源:
ZDIhttp://www.zero… -
漏洞简介
Novell NetMail是基于Internet标准消息和安全协议的邮件和日历系统。
Novell NetMail中默认绑定在TCP/89端口上的webadmin.exe进程处理用户认证请求存在栈溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
由于不安全的sprintf()调用,如果在HTTP基本认证阶段发送了超过213字节的超长用户名,就会触发这个缓冲区溢出,导致执行任意指令。
参考网址
来源: VU#919369
名称: VU#919369
链接:http://www.kb.cert.org/vuls/id/919369
来源: XF
名称: netmail-sprintf-bo(32861)
链接:http://xforce.iss.net/xforce/xfdb/32861
来源: BID
名称: 22857
链接:http://www.securityfocus.com/bid/22857
来源: download.novell.com
链接:http://download.novell.com/Download?buildid=sMYRODW09pw
来源: MISC
链接:http://www.zerodayinitiative.com/advisories/ZDI-07-009.html
来源: BUGTRAQ
名称: 20070307 ZDI-07-009: Novell Netmail WebAdmin Buffer Overflow Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/462154/100/0/threaded
来源: SECTRACK
名称: 1017734
链接:http://www.securitytracker.com/id?1017734
来源: VUPEN
名称: ADV-2007-0870
链接:http://www.frsirt.com/english/advisories/2007/0870
来源: SREASON
名称: 2395
链接:http://securityreason.com/securityalert/2395
来源: SECUNIA
名称: 24445
链接:http://secunia.com/advisories/24445