SAPlpd 命令参数超长远程溢出漏洞

漏洞信息详情

SAPlpd 命令参数超长远程溢出漏洞

漏洞简介

SAPlpd是SAP GUI软件包中所捆绑的Windows平台行市打印机守护程序。

SAPLPD6.28 和之前的 SAP GUI 7.10 和 1018之前的SAPSprint,如果向0x01、0x02、0x03、0x04、0x05、0x31、0x32、0x33、0x34和0x35 LPD命令传送了超长参数的话,就可以触发这些溢出,导致执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.sap.com/

参考网址

来源: SECTRACK

名称: 1019300

链接:http://www.securitytracker.com/id?1019300

来源: BID

名称: 27613

链接:http://www.securityfocus.com/bid/27613

来源: BUGTRAQ

名称: 20080205 Re: Multiple vulnerabilities in SAPlpd 6.28

链接:http://www.securityfocus.com/archive/1/archive/1/487575/100/0/threaded

来源: BUGTRAQ

名称: 20080204 Multiple vulnerabilities in SAPlpd 6.28

链接:http://www.securityfocus.com/archive/1/archive/1/487508/100/0/threaded

来源: VUPEN

名称: ADV-2008-0409

链接:http://www.frsirt.com/english/advisories/2008/0409

来源: SECUNIA

名称: 28786

链接:http://secunia.com/advisories/28786

来源: MILW0RM

名称: 5079

链接:http://www.milw0rm.com/exploits/5079

来源: VUPEN

名称: ADV-2008-0438

链接:http://www.frsirt.com/english/advisories/2008/0438

来源: SREASON

名称: 3619

链接:http://securityreason.com/securityalert/3619

来源: SECUNIA

名称: 28811

链接:http://secunia.com/advisories/28811

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享