Дата публикации: | 10.06.2003 |
Всего просмотров: | 1078 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Novell iChain 2.x |
Описание: | Две уязвимости обнаружены в Novell's iChain. Удаленный пользователь может аварийно завершить работу сервера. Удаленный пользователь может получить доступ к защищенным страницам.
Сообщается, что удаленный пользователь может запустить специальный сценарий против сценария входа в системы, чтобы вызвать переполнение буфера и аварийно завершить работу службы. Сообщается, что в версии 2.1, удаленный пользователь может эксплуатировать переполнение буфера ( и аварийно завершить работу сервиса), когда имя для входа в систему равно 230 символам. Также сообщается, что в версии 2.2, удаленный пользователь может получить доступ к "restricted/secure" страницам без авторизации. Уязвимость обнаружена в Novell iChain 2.1, 2.2 Novell выпустил патчи, устраняющие обнаруженные уязвимости: Для версии 2.1: http://support.novell.com/servlet/filedownload/ftf/ic21fp3.exe/ Для версии 2/2: http://support.novell.com/servlet/filedownload/ftf/ic22fp1a.exe/
|