Novell eDirectory 堆陣滿溢及阻斷服務漏洞
最後更新
2011年01月28日
發佈日期:
2008年10月08日
2709
觀看次數
風險: 中度風險
在 Novell eDirectory 發現多個漏洞,攻擊者可利用漏洞進行阻斷服務或控制受影響系統。
1. 由於處理複製指令 (Opcode 0x23 及 0x24) 的更新時會產生堆陣滿溢錯誤,攻擊者利用此漏洞可終止受影響的服務或執行任意程式碼。
2. 由於處理 DSV_READ 指令 (Opcode 0x0F) 時會產生堆陣滿溢錯誤,攻擊者利用此漏洞可終止受影響的服務或執行任意程式碼。
3. 由於處理不正確的 HTTP Content-Length 欄位數值時產生錯誤,攻擊者利用此漏洞可終止程式。
4. 由於處理過大的 HTTP Accept-Language 數值時產生錯誤,攻擊者利用此漏洞可終止程式。
影響
- 阻斷服務
受影響之系統或技術
- Novell eDirectory 8.7.3 SP10 版本及之前的版本
- Novell eDirectory 8.8.2 版本及之前的版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 升級至 8.8.3 版本或 8.7.3 SP10 FTF1 版本。
http://www.novell.com/support/microsites/microsite.do
漏洞識別碼
- 暫無 CVE 可提供
資料來源
相關連結
分享至