Novell NetMail 远程IMAP堆溢出漏洞

Novell NetMail 远程IMAP堆溢出漏洞

漏洞ID 1198943 漏洞类型 缓冲区溢出
发布时间 2005-06-08 更新时间 2005-10-20
图片[1]-Novell NetMail 远程IMAP堆溢出漏洞-安全小百科CVE编号 CVE-2005-1757
图片[2]-Novell NetMail 远程IMAP堆溢出漏洞-安全小百科CNNVD-ID CNNVD-200506-045
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200506-045
|漏洞详情
NovellNetMail是基于Internet标准消息和安全协议的邮件和日历系统。NovellNetMailIMAP守护程序中存在堆溢出漏洞,成功利用这个漏洞的攻击者可以在目标机器上执行任意代码。在处理命令延续请求时直接将用户定义的大小值用作了自定义内存分配封装(MMalloc())的参数:00402CA2leaecx,[ebx+1];ebx是由攻击者控制的00402CA5pushecx00402CA6callMMmallocMMalloc()在分配内存前对所提供的值执行了最小数学运算。攻击者可以指定会导致整数溢出和分配很小内存块的恶意数字,之后inlinememcpy()中会使用最初的较大值:00402D6Erepmovsd;目标是攻击者分配的00402D70movecx,edx00402D72andecx,300402D75repmovsb这个指令序列会将攻击者提供的数据拷贝到分配的堆块之外,覆盖任意堆。如果所提供的数据足够大的话,就可能破坏数据,最终导致NTDLL中的任意DWORD覆盖:77FCC2C0mov[ecx],eax77FCC2C2mov[eax+4],ecx
|参考资料

来源:support.novell.com
链接:http://support.novell.com/cgi-bin/search/searchtid.cgi?/2971591.htm
来源:support.novell.com
链接:http://support.novell.com/cgi-bin/search/searchtid.cgi?/2971590.htm
来源:support.novell.com
链接:http://support.novell.com/cgi-bin/search/searchtid.cgi?/2971588.htm
来源:SECUNIA
名称:15644
链接:http://secunia.com/advisories/15644
来源:BID
名称:13926
链接:http://www.securityfocus.com/bid/13926
来源:OSVDB
名称:17241
链接:http://www.osvdb.org/17241
来源:VUPEN
名称:ADV-2005-0727
链接:http://www.frsirt.com/english/advisories/2005/0727
来源:support.novell.com
链接:http://support.novell.com/cgi-bin/search/searchtid.cgi?/10097957.htm

相关推荐: CartWIZ 1.10 – ‘login.asp’ Message Argument Cross-Site Scripting

CartWIZ 1.10 – ‘login.asp’ Message Argument Cross-Site Scripting 漏洞ID 1055069 漏洞类型 发布时间 2005-04-23 更新时间 2005-04-23 CVE编号 N/A CNNVD…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享