Переполнение буфера в Novell CASA

Дата публикации:
27.02.2006
Всего просмотров:
1017
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Novell Open Enterprise Server 1.x
Novell Common Authentication Service Adapter (CASA) 1.x
Уязвимые версии:
Novell Linux Desktop 9 for x86 (i386)
Novell Linux Desktop 9 for x86_64 (x86_64)
Open Enterprise Server (i386)

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в аутентификационном модуле CASA PAM pam_micasa. Удаленный пользователь может с помощью специально сформированного запроса вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.novell.com

Решение: Установите исправление с сайта производителя.

Источник:

Ссылки: SUSE Security Announcement: CASA remote code execution (SUSE-SA:2006:010)

или введите имя

CAPTCHA