Novell Client NWSPOOL.DLL puffer túlcsordulás

CH azonosító

CH-228

Felfedezés dátuma

2006.11.20.

Súlyosság

Alacsony

Érintett rendszerek

Novell
Novell Client for Windows

Érintett verziók

Novell Novell Client for Windows 4.91 - 4.91 SP2

Összefoglaló

A Novell Client Windows több sebezhetőségét jelentették, amiket kihasználva támadók föltörhetik a sebezhető rendszert.

Leírás

A Novell Client Windows több sebezhetőségét jelentették, amiket kihasználva támadók föltörhetik a sebezhető rendszert.

A sérülékenység a Spooler szolgáltatás “OpenPrinter()” és “EnumPrinters()” függvények határhibái okozzák, mely függvények a NWSPOOL.DLL-ben találhatóak. Ezt kihasználva lehet puffer túlcsordulást okozni egy túlságosan hosszú argumentumon keresztül (458 vagy több karakter az első argumentumban az “OpenPrinter()” függvénynek vagy 524 vagy több karaktert felkiáltójel követ a második argumentumban az “EnumPrinters()” függvénynek) az RPC kérésekben. Ez tetszőleges kód lefuttatását eredményezheti.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-24472 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2017-12637 – SAP NetWeaver Directory Traversal sebezhetősége
CVE-2024-48248 – NAKIVO Backup and Replication Absolute Path Traversal sebezhetősége
CVE-2025-1316 – Edimax IC-7100 IP Camera OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »