Mehrere Schwachstellen in Novell eDirectory
Zwei Fehler wurden in der Funktion "evtFilteredMonitorEventsRequests()" entdeckt. Angreifer können hier einen Integer-basierten Pufferüberlauf auslösen oder inkorrekte Werte für freie Felder erhalten. Der dritte Fehler basiert auf einem Begrenzungsfehler in der NCP Engine von eDirectory. Über einen Heap-basierten Pufferüberlauf können Angreifer hier eignen Code ins System einspeisen und unter Umständen ausführen. Auf der Support-Website von Novell existieren mit eDirectory Post 8.8.1 FTF1 ein Patch, der die Sicherheitslücken schließt. (twi)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |