安全研究

安全漏洞
Novell iChain Server远程验证用户名缓冲区溢出漏洞

发布日期:2003-06-06
更新日期:2003-06-12

受影响系统:
Novell Novell iChain Server 2.2FP1
Novell Novell iChain Server 2.2
Novell Novell iChain Server 2.1SP2
Novell Novell iChain Server 2.1SP1
Novell Novell iChain Server 2.1
不受影响系统:
Novell Novell iChain Server 2.2FP1a
描述:
BUGTRAQ  ID: 7839

Novell iChain是Novell公司开发的为企业提供开放的电子商务平台,可进行网上B2B业务。iChain是包括安全、管理和交易在内的核心服务集合体,它能够提供目前最完整的外部网访问管理系统。

Novell iChain服务程序在验证过程中存在问题,远程攻击者可以利用这个漏洞对服务程序服务程序进行拒绝服务攻击,可能在系统上执行任意指令。

问题是Novell iChain在验证过程中读取用户名数据时缺少正确的缓冲区边界检查,攻击者提供超长用户名可触发缓冲区溢出,精心提交用户名数据可能以服务进程权限在系统上执行任意指令。

<*来源:Novell Security Alerts
  
  链接:http://support.novell.com/servlet/tidfinder/2966205
*>

建议:
厂商补丁:

Novell
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Novell iChain Server 2.1 SP2:

Novell Patch ic21fp3.exe
http://support.novell.com/servlet/filedownload/ftf/ic21fp3.exe/

Novell iChain Server 2.1 SP1:

Novell Patch ic21fp3.exe
http://support.novell.com/servlet/filedownload/ftf/ic21fp3.exe/

Novell iChain Server 2.1:

Novell Patch ic21fp3.exe
http://support.novell.com/servlet/filedownload/ftf/ic21fp3.exe/

Novell iChain Server 2.2 FP1:

Novell Patch ic22fp1a.exe
http://support.novell.com/servlet/filedownload/ftf/ic22fp1a.exe/

Novell iChain Server 2.2:

Novell Patch ic22fp1a.exe
http://support.novell.com/servlet/filedownload/ftf/ic22fp1a.exe/

浏览次数:2589
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障