安全研究
安全漏洞
Netscape目录服务器SMTP远程缓冲区溢出漏洞
发布日期:2001-03-07
更新日期:2003-02-19
受影响系统:Netscape Directory Server 4.12
Netscape Directory Server 4.1
Netscape Directory Server 4.15
- HP HP-UX 11.0
- IBM AIX 4.3.2
- Microsoft Windows NT 4.0
- RedHat Linux 6.2 alpha
- RedHat Linux 6.2 sparc
- RedHat Linux 6.2 x86
- Sun Solaris 2.6
不受影响系统:Netscape Directory Server 4.15 p4
Netscape Directory Server 4.13
描述:
BUGTRAQ ID:
6832
CVE(CAN) ID:
CVE-2001-0164
Netscape目录服务器是一种扩展的服务器解决方案,这种服务器存储、查询和管理“白页”式目录信息,例如:姓名、电话号码、电子邮件地址和共用密钥的认证。
Netscape目录服务器在处理畸形邮件时处理不正确,远程攻击者可以利用这个漏洞对服务程序进行缓冲区溢出攻击,可能以服务程序进程在系统上执行任意指令。
Netscape的消息服务器包含访问和发送邮件的服务,如WEBMAIL接口和SMTP服务器,这两个都与目录服务器通信来进行邮件操作。用户连接SMTP服务器,发送在'RCPT TO:'字段包含超长"号(HEX 0x22)的字符串的恶意消息,当这个消息通过SMTP服务连接到Netscape目录服务器解析时,会调用在libslapd.dll中的escape_string_with_punctuation(),由于没有对'RCPT TO:'字段进行正确的检查,可发生缓冲区溢出,精心构建提交数据可能以目录服务器进程在系统上执行任意指令。
<*来源:@stake advisories (
advisories@atstake.com)
链接:
http://www.atstake.com/research/advisories/2001/a030701-1.txt
*>
建议:
厂商补丁:
Netscape
--------
供应商建议用户升级到Directory Server 4.13版本以上,另外供应商建议NMS 4.15用户采用Patch 4。
http://www.netscape.com浏览次数:4575
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |