Переполнение буфера в OpenLDAP

Дата публикации:
15.12.2006
Всего просмотров:
1442
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenLDAP 2.1.x
OpenLDAP 2.2.x
OpenLDAP 2.3.x
Уязвимые версии:
OpenLDAP 2.1.x
OpenLDAP 2.2.x
OpenLDAP 2.3.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в функции "krbv4_ldap_auth()" в файле servers/slapd/kerberos.c. Удаленный пользователь может послать специально сформированный запрос, длиной более 1250 байт, вызвать переполнение стека. Удачная эксплуатация уязвимости возможна, если OpenLDAP сконфигурирован с опцией "--enable-kbind" (по умолчанию отключена с версии 2.0.2 и удалена из конфигурационного скрипта с версии 2.1).

URL производителя: www.openldap.org

Решение: Не собирайте OpenLDAP с опцией "--enable-kbind".

Ссылки: OpenLDAP kbind authentication remote exploit

или введите имя

CAPTCHA