漏洞信息详情
Novell eDirectory NDS Verb 0x1请求堆溢出漏洞
漏洞简介
Novell eDirectory是一个的跨平台的目录服务器。 eDirectory允许未经认证的用户查询有关特定对象的信息。如果用户发送的服务请求(NDS Verb 0x1)中包含有在内存分配中所使用的整数的话,超大的整数就可以触发整数溢出,之后的分配返回不充分的缓冲区,最终导致堆溢出。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://download.novell.com/
参考网址
来源: VUPEN 名称: ADV-2009-3379 链接:http://www.vupen.com/english/advisories/2009/3379 来源: www.novell.com 链接:http://www.novell.com/support/viewContent.do?externalId=7004912 来源: MISC 链接:https://bugzilla.novell.com/show_bug.cgi?id=545887 来源: MISC 链接:https://bugzilla.novell.com/show_bug.cgi?id=524344 来源: XF 名称: application-control-request-overflow(50616) 链接:http://xforce.iss.net/xforce/xfdb/50616 来源: BID 名称: 37184 链接:http://www.securityfocus.com/bid/37184 来源: ISS 名称: 20091124 Novell eDirectory Remote Code Execution 链接:http://www.iss.net/threats/356.html 来源: SECUNIA 名称: 37554 链接:http://secunia.com/advisories/37554
受影响实体
- Novell Edirectory:8.8:Sp1<!--2000-1-1-->
- Novell Edirectory:8.8:Sp2<!--2000-1-1-->
- Novell Edirectory:8.8:Sp3:Ftf3<!--2000-1-1-->
- Novell Edirectory:8.8:Sp4<!--2000-1-1-->
- Novell Edirectory:8.8.5:Ftf1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...