Novell iPrint Client Netscape插件call-back-url参数远程代码执行漏洞发布日期:2010-12-26
更新日期:2010-12-27受影响系统:
Novell iPrint Client
描述:
--------------------------------------------------------------------------------
Novell iPrint打印解决方案允许用户向网络打印机发送文档。Novell iPrint在实现上存在漏洞,远程攻击者可利用此漏洞在受影响的应用程序上执行任意代码。此漏洞位于iPrint client的Mozilla浏览器插件npnipp.dll中。在使用用户提供的call-back-url解析URL时,该值被传递到urlencode函数后,将被复制到长度固定的栈上的缓冲区上。<*来源:Ivan Rodriguez Almuina
链接:http://marc.info/?l=full-disclosure&m=129340559531764&w=2
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Novell
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://support.novell.com/security-alertsLinux Kernel “irda_getsockopt()”本地整数下溢漏洞Novell iPrint Client Netscape/ActiveX IPP参数远程代码执行漏洞相关资讯 Novell
- Novell Groupwise Client地址簿解 (03/03/2012 08:12:38)
- Novell GroupWise Messenger " (02/21/2012 20:05:42)
- Novell国内战果累累 酝酿未来云市 (02/14/2012 06:32:49)
| - Novell张先民:加大云投入 Linux产 (02/27/2012 10:38:24)
- Novell GroupWise Messenger “NM_ (02/21/2012 20:01:45)
- Novell Sentinel Log Manager “ (02/11/2012 12:05:46)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或
|