漏洞信息详情

Novell NetMail HTTP基本认证超长用户名远程缓冲区溢出漏洞

漏洞简介

Novell NetMail是基于Internet标准消息和安全协议的邮件和日历系统。 Novell NetMail中默认绑定在TCP/89端口上的webadmin.exe进程处理用户认证请求存在栈溢出漏洞,远程攻击者可能利用此漏洞控制服务器。 由于不安全的sprintf()调用,如果在HTTP基本认证阶段发送了超过213字节的超长用户名,就会触发这个缓冲区溢出,导致执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://download.novell.com/Download?buildid=sMYRODW09pw

参考网址

来源: VU#919369 名称: VU#919369 链接:http://www.kb.cert.org/vuls/id/919369 来源: XF 名称: netmail-sprintf-bo(32861) 链接:http://xforce.iss.net/xforce/xfdb/32861 来源: BID 名称: 22857 链接:http://www.securityfocus.com/bid/22857 来源: download.novell.com 链接:http://download.novell.com/Download?buildid=sMYRODW09pw 来源: MISC 链接:http://www.zerodayinitiative.com/advisories/ZDI-07-009.html 来源: BUGTRAQ 名称: 20070307 ZDI-07-009: Novell Netmail WebAdmin Buffer Overflow Vulnerability 链接:http://www.securityfocus.com/archive/1/archive/1/462154/100/0/threaded 来源: SECTRACK 名称: 1017734 链接:http://www.securitytracker.com/id?1017734 来源: VUPEN 名称: ADV-2007-0870 链接:http://www.frsirt.com/english/advisories/2007/0870 来源: SREASON 名称: 2395 链接:http://securityreason.com/securityalert/2395 来源: SECUNIA 名称: 24445 链接:http://secunia.com/advisories/24445

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多