漏洞标题
N/A
漏洞描述信息
"多栈为基础的缓冲溢出在Snov eDirectory 8.8.1 FTF1之前、8.x 到 8.7.3.8 以及Snov NetMail 3.52e FTF2之前,允许远程攻击者通过(1) 一个较长的HTTP主机头,触发BuildRedirectURL函数的溢出;或与包含.(点)字符的SMTP、POP、IMAP、HTTP或网络通信应用程序协议(NMAP)NetMail服务相关的向量来执行任意代码。"
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Multiple stack-based buffer overflows in Novell eDirectory 8.8.x before 8.8.1 FTF1, and 8.x up to 8.7.3.8, and Novell NetMail before 3.52e FTF2, allow remote attackers to execute arbitrary code via (1) a long HTTP Host header, which triggers an overflow in the BuildRedirectURL function; or vectors related to a username containing a . (dot) character in the (2) SMTP, (3) POP, (4) IMAP, (5) HTTP, or (6) Networked Messaging Application Protocol (NMAP) Netmail services.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Novell eDirectory/iMonitor HTTPSTK栈缓冲区溢出漏洞
漏洞描述信息
Novell eDirectory是一个的跨平台的目录服务器。 Novell eDirectory在处理用户请求构造回应时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。 Novell的HTTP协议栈(httpstk)没有检查客户端所提供的HTTP Host请求头(如Host: www.host.com)的值。当服务器在准备HTTP重新定向响应调用snprintf()时可能会触发这个漏洞,导致以加载httpstk库进程的权限执行任意指令。BuildRedirectURL()调用snpri
CVSS信息
N/A
漏洞类别
授权问题