Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Novell GroupWise Messenger “NM_A_PARM1”标签堆内存破坏漏洞

发布日期:2012-02-16
更新日期:2012-02-20受影响系统:
Novell GroupWise Messenger 2.0.3 HP1
Novell GroupWise Messenger 2.0.3
Novell GroupWise Messenger 2.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 52056Novell GroupWise Messenger是一款基于GroupWise平台的即时交流工具。"login"命令的NM_A_PARM1标签是用blowfish加密"username::password"字符串的base64。Novell GroupWise Messenger在实现上存在堆内存破坏漏洞,攻击者可利用此漏洞执行任意代码,造成拒绝服务。<*来源:Luigi Auriemma (aluigi@pivx.com)
 
  链接:http://aluigi.org/adv/nmma_1-adv.txt
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://aluigi.org/poc/nmma_x.zipnmma_x 1 SERVER建议:
--------------------------------------------------------------------------------
厂商补丁:Novell
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://support.novell.com/security-alerts
  • 0
  • 顶一下
libpng “png_decompress_chunk()”整数溢出漏洞Skype Windows/Linux通讯处理拒绝服务漏洞相关资讯      Novell 
  • Novell Groupwise Client地址簿解  (03/03/2012 08:12:38)
  • Novell GroupWise Messenger "  (02/21/2012 20:05:42)
  • Novell Sentinel Log Manager “  (02/11/2012 12:05:46)
  • Novell张先民:加大云投入 Linux产  (02/27/2012 10:38:24)
  • Novell国内战果累累 酝酿未来云市  (02/14/2012 06:32:49)
  • Novell iPrint Server “  (02/07/2012 18:31:39)
图片资讯      
  • Novell张先民:加大云
  • Novell国内战果累累
  • Mono 有麻烦?
  • Novell加大服务力度
  • Novell SUSE Linux 漫
  • Novell名花有主 是掌
  • Attachmate收购Novell
  • 回顾:Novell一段光辉
本文评论 查看全部评论 (0)
表情: 姓名: 字数

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款