SAP消息服务器Group参数远程堆溢出漏洞

漏洞信息详情

SAP消息服务器Group参数远程堆溢出漏洞

漏洞简介

SAP消息服务器是SAP设备所使用的用于交换数据和内部消息的服务。

SAP消息服务器在处理畸形的GET请求时存在漏洞,远程攻击者可能利用此漏洞控制服务器。

如果远程攻击者向监听在SAP设备TCP 8100端口上的消息服务器发送了畸形的GET请求,并将URL /msgserver/html/group的Group参数指定为498字节,就可能触发堆溢出,导致拒绝服务或以系统权限执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.sap.com/

参考网址

来源: US-CERT

名称: VU#305657

链接:http://www.kb.cert.org/vuls/id/305657

来源: SECUNIA

名称: 25966

链接:http://secunia.com/advisories/25966

来源: BID

名称: 24765

链接:http://www.securityfocus.com/bid/24765

来源: MISC

链接:http://www.ngssoftware.com/advisories/critical-risk-vulnerability-in-sap-message-server-heap-overflow/

来源: OSVDB

名称: 38096

链接:http://osvdb.org/38096

来源: BUGTRAQ

名称: 20070705 SAP Message Server Heap Overflow

链接:http://marc.info/?l=bugtraq&m=118365794615827&w=2

来源: XF

名称: sap-message-group-bo(35279)

链接:http://xforce.iss.net/xforce/xfdb/35279

来源: VUPEN

名称: ADV-2007-2451

链接:http://www.frsirt.com/english/advisories/2007/2451

来源: SECTRACK

名称: 1018340

链接:http://securitytracker.com/id?1018340

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享