Дата публикации: | 24.10.2006 |
Дата изменения: | 02.11.2007 |
Всего просмотров: | 1433 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-5478 CVE-2006-5479 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Novell eDirectory 8.x
Novell NetMail 3.x |
Уязвимые версии: Novell eDirectory 8.8.1 и более ранние версии. Novell Netmail 3.5.2 Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в компоненте HTTP Protocol Stack (httpstk) в iMonitor в функции "BuildRedirectURL()" при обработке HTTP заголовка "Host". Удаленный пользователь может послать заголовок "Host" длиной более 64 байт, вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных при обработке имени пользователя в компоненте для аутентификации пользователей в Netmail. Удаленный пользователь может с помощью специально сформированного имени пользователя вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.novell.com Решение: Установите исправление с сайта производителя.
eDirectory Post 8.8.1 FTF1 for Linux\Unix: Журнал изменений:
02.11.2007 |
|
Ссылки: |
Novell eDirectory/iMonitor Remote Code Execution Security Advisory ZDI-06-035: Novell eDirectory NDS Server Host Header Buffer Overflow Vulnerability ZDI-06-036: Novell Netmail User Authentication Buffer Overflow Vulnerability Novell eDirectory <= 9.0 DHost Buffer Overflow Exploit Novell eDirectory 8.8 NDS Server Remote Stack Overflow Exploit |
|
http://www.mnin.org/advisories/2006_novell_httpstk.pdf https://secure-support.novell.com/KanisaPlatform/Publishing/233/3723994_f.SAL_Public.html |