Переполнение буфера в продуктах Novell

Дата публикации:
24.10.2006
Дата изменения:
02.11.2007
Всего просмотров:
1180
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-5478
CVE-2006-5479
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Novell eDirectory 8.x
Novell NetMail 3.x
Уязвимые версии:
Novell eDirectory 8.8.1 и более ранние версии.
Novell Netmail 3.5.2

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в компоненте HTTP Protocol Stack (httpstk) в iMonitor в функции "BuildRedirectURL()" при обработке HTTP заголовка "Host". Удаленный пользователь может послать заголовок "Host" длиной более 64 байт, вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке имени пользователя в компоненте для аутентификации пользователей в Netmail. Удаленный пользователь может с помощью специально сформированного имени пользователя вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.novell.com

Решение: Установите исправление с сайта производителя.

eDirectory Post 8.8.1 FTF1 for Linux\Unix:
http://support.novell.com/servlet/filedownload/sec/pub/edir881ftf_1.tgz/

eDirectory Post 8.8.1 FTF1 for NW & Win32:
http://support.novell.com/cgi-bin/search/searchtid.cgi?/2974592.htm

eDirectory Post 8.7.3.8 FTF1 HTTPSTK (beta):
http://support.novell.com/servlet/filedownload/sec/nsd/edir8738ftf_http.tgz/

NetMail 3.52e FTF2 for Linux/Unix:
http://support.novell.com/servlet/downloadfile?file=/sec/pub/nm352e_ftf2_lx.tgz

NetMail 3.52e FTF2 for NetWare:
http://support.novell.com/servlet/downloadfile?file=/sec/pub/nm352e_ftf2_nw.zip

NetMail 3.52e FTF2 for Windows:
http://support.novell.com/servlet/downloadfile?file=/sec/pub/nm352e_ftf2_win.zip

Журнал изменений:

02.11.2007
Изменено название уязвимости
Изменено описание уязвимости, добавлены новые данные.

Ссылки: Novell eDirectory/iMonitor Remote Code Execution Security Advisory
ZDI-06-035: Novell eDirectory NDS Server Host Header Buffer Overflow Vulnerability
ZDI-06-036: Novell Netmail User Authentication Buffer Overflow Vulnerability
Novell eDirectory <= 9.0 DHost Buffer Overflow Exploit
Novell eDirectory 8.8 NDS Server Remote Stack Overflow Exploit
http://www.mnin.org/advisories/2006_novell_httpstk.pdf
https://secure-support.novell.com/KanisaPlatform/Publishing/233/3723994_f.SAL_Public.html

или введите имя

CAPTCHA