| Дата публикации: | 24.10.2006 |
| Дата изменения: | 02.11.2007 |
| Всего просмотров: | 1462 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-5478 CVE-2006-5479 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Novell eDirectory 8.x
Novell NetMail 3.x |
| Уязвимые версии: Novell eDirectory 8.8.1 и более ранние версии. Novell Netmail 3.5.2 Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в компоненте HTTP Protocol Stack (httpstk) в iMonitor в функции "BuildRedirectURL()" при обработке HTTP заголовка "Host". Удаленный пользователь может послать заголовок "Host" длиной более 64 байт, вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных при обработке имени пользователя в компоненте для аутентификации пользователей в Netmail. Удаленный пользователь может с помощью специально сформированного имени пользователя вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.novell.com Решение: Установите исправление с сайта производителя.
eDirectory Post 8.8.1 FTF1 for Linux\Unix: Журнал изменений:
02.11.2007 |
|
| Ссылки: |
Novell eDirectory/iMonitor Remote Code Execution Security Advisory ZDI-06-035: Novell eDirectory NDS Server Host Header Buffer Overflow Vulnerability ZDI-06-036: Novell Netmail User Authentication Buffer Overflow Vulnerability Novell eDirectory <= 9.0 DHost Buffer Overflow Exploit Novell eDirectory 8.8 NDS Server Remote Stack Overflow Exploit |
|
|
http://www.mnin.org/advisories/2006_novell_httpstk.pdf https://secure-support.novell.com/KanisaPlatform/Publishing/233/3723994_f.SAL_Public.html |