Kort vurdering:
Kritisk: Mindre kritisk
Betydning: Systemadgang
Hvor: Fra Lokalt Netværk
SA ID: SA15925

Berørt software:
Novell NetMail 3.x

Beskrivelse:
Secunia research har identificeret en sårbarhed i Novell NetMail, som kan udnyttes af ondsindede personer til at kompromittere et sårbart system.

Sårbarheden skyldes en ikke-kontrolleret buffer i NMAP (Network Messaging Application Protocol) agenten ved håndtering af et meget langt brugernavn i "USER" kommandoen. Dette kan udnyttes til at forårsage et stack-baseret buffer overflow og muligvis eksekvere vilkårlig kode.

Succesfuld udnyttelse kræver gyldig brugernavn og password til NMAP agenten (f.eks. hvis NMAP's standard brugernavn og password ikke er ændret.).

Yderligere information:
SA13377

Sårbarheden er bekræftet i version 3.52C. Tidligere versioner er muligvis også berørte.

Løsning:
Opdatér til version 3.52D.

NetWare:
http://support.novell.com/servlet/filedownload/pub/netmail352d_nw.zip

Windows:
http://support.novell.com/servlet/filedownload/pub/netmail352d_win.zip

Linux:
http://support.novell.com/servlet/filedownload/sec/pub/netmail352d_lin.tgz

Rapporteret af / Kredit:
Tan Chew Keong, Secunia Research.

Relaterede Advisories:
Novell Netmail script indsættelse
Novell NetMail forkert fil-ejerskab
Novell NetMail flere sårbarheder
NetMail IMAPD uspecificeret buffer overflow
Novell NetMail standard NMAP-loginoplysninger
Novell NetMail OpenSSL-sårbarheder
Novell NetMail flere sårbarheder




Leveret af