Kort vurdering:
Kritisk: Mindre kritisk
Betydning: Systemadgang
Hvor: Fra Lokalt Netværk
SA ID: SA15925
Berørt software:
Novell NetMail 3.x
Beskrivelse:
Secunia research har identificeret en sårbarhed i Novell NetMail, som kan udnyttes af ondsindede personer til at kompromittere et sårbart system.
Sårbarheden skyldes en ikke-kontrolleret buffer i NMAP (Network Messaging Application Protocol) agenten ved håndtering af et meget langt brugernavn i "USER" kommandoen. Dette kan udnyttes til at forårsage et stack-baseret buffer overflow og muligvis eksekvere vilkårlig kode.
Succesfuld udnyttelse kræver gyldig brugernavn og password til NMAP agenten (f.eks. hvis NMAP's standard brugernavn og password ikke er ændret.).
Yderligere information:
SA13377
Sårbarheden er bekræftet i version 3.52C. Tidligere versioner er muligvis også berørte.
Løsning:
Opdatér til version 3.52D.
NetWare:
http://support.novell.com/servlet/filedownload/pub/netmail352d_nw.zip
Windows:
http://support.novell.com/servlet/filedownload/pub/netmail352d_win.zip
Linux:
http://support.novell.com/servlet/filedownload/sec/pub/netmail352d_lin.tgz
Rapporteret af / Kredit:
Tan Chew Keong, Secunia Research.
Relaterede Advisories: Novell Netmail script indsættelse
Novell NetMail forkert fil-ejerskab
Novell NetMail flere sårbarheder
NetMail IMAPD uspecificeret buffer overflow
Novell NetMail standard NMAP-loginoplysninger
Novell NetMail OpenSSL-sårbarheder
Novell NetMail flere sårbarheder
