Novell GroupWise többszörös sérülékenység

CH azonosító

CH-3913

Angol cím

Novell GroupWise Multiple Vulnerabilities

Felfedezés dátuma

2010.11.08.

Súlyosság

Magas

Érintett rendszerek

GroupWise
Novell

Érintett verziók

Novell GroupWise 8.x

Összefoglaló

A Novell GroupWise több olyan sérülékenységét jelentették, amelyeket kihasználva rosszindulatú felhasználók bizalmas információkhoz juthatnak vagy feltörhetik a sérülékeny rendszert és rosszindulatú támadók bizalmas információkhoz juthatnak, hamisításos támadásokat hajthatnak végre vagy feltörhetik a sérülékeny rendszert.

Leírás

1) Egy adatbeviteli hiba a WebAccess Agent-ben és a Document Viewer Agent-ben kihasználható tetszőleges helyi fájl letöltésére könyvtárátjárásos támadás segítségével.

A WebAccess Agent sérülékenység kihasználásához bejelentkezés szükséges.

2) Egy határérték hiba van a gwia.exe-ben, mikor az, a beérkezett üzenetek Content-Type headerjeivel dolgozik, amely kihasználható halom alapú puffer túlcsordulás okozására.

3) Egy másik határérték hiba is van a gwia.exe-ben, mikor az, a beérkezett üzenetek Content-Type headerjeivel dolgozik, amely kihasználható halom alapú puffer túlcsordulás okozására.

4) Egy határérték hiba, a gwwww1.dll-en belül, a VCALENDAR adatok használata közben a RRULE változó feldolgozásakor, kihasználható puffer túlcsordulás okozására, egy speciálisan erre a célra elkészített e-mail üzenet segítségével.

5) Egy határérték hiba, a gwwww1.dll-en belül, a VCALENDAR adatok használata közben a COMMENT változó feldolgozásakor, kihasználható puffer túlcsordulás okozására, egy speciálisan erre a célra elkészített e-mail üzenet segítségével.

6) Egy hiba a gwia.exe-n belül a Content-Type használatánál, az előjeles változók feldolgozás közben, kihasználható puffer túlcsordulás okozására, egy speciálisan erre a célra elkészített e-mail üzenet segítségével.

7) Egy határérték hiba, a gwwww1.dll-en belül, a VCALENDAR adatok használata közben a TZNAME változó feldolgozásakor, kihasználható puffer túlcsordulás okozására, egy speciálisan erre a célra elkészített e-mail üzenet segítségével.

8) Egy hiba az IMAP LIST parancsok kezelésében kihasználható double-free condition kialakítására egy túlságosan nagy paraméter küldésével az érintett parancs felé.

9) Egy határéték hiba az IMAP szolgáltatásokban kihasználható halom alapú puffer túlcsordulás okozására, egy speciálisan erre a célra elkészítettt LIST vagy LSUB kérés segítségével.

A sérülékenység sikeres kihasználásához bejelentkezés szükséges.

10) Egy meghatározhatatlan hiba van a GroupWise agent-ek (Message Transfer Agent, Post Office Agent, Internet Agent, WebAccess Agent, Monitor Agent) HTML interfészében.

A #2 és #10 sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.

11) Egy nem meghatározható adatbevitel a GroupWise WebAccess WebPublisher komponense felé nincs megfelelően tisztázva felhasználás előtt. Ez kihasználható a felhasználó átirányítására például egy káros, hamis weboldalra.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Gyártói referencia: www.novell.com
Gyártói referencia: www.novell.com
Gyártói referencia: www.novell.com
Gyártói referencia: www.novell.com
Gyártói referencia: www.novell.com
Gyártói referencia: www.novell.com
Gyártói referencia: www.novell.com
Gyártói referencia: www.novell.com
Gyártói referencia: www.novell.com


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »