漏洞信息详情
Novell GroupWise mailto URI处理器缓冲区溢出漏洞
- CNNVD编号:CNNVD-200805-021
- 危害等级: 中危
- CVE编号: CVE-2008-2069
- 漏洞类型: 缓冲区溢出
- 发布时间: 2008-04-28
- 威胁类型: 远程
- 更新时间: 2009-04-08
- 厂 商: novell
- 漏洞来源: Juan Pablo Lopez Y...
漏洞简介
Novell GroupWise是美国Novell公司的一套协作通讯系统。该系统提供了电子邮件、日程安排、即时通讯、任务管理、文档管理以及联系人管理等协作通讯服务。
GroupWise处理超长的mailto URL时存在漏洞,如果用户将GroupWise设置为默认的邮件客户端的话,则跟随了超长mailto URI就可以触发缓冲区溢出,导致执行任意指令。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://support.novell.com/security-alerts
参考网址
来源: XF
名称: novell-groupwise-mailto-bo(42052)
链接:http://xforce.iss.net/xforce/xfdb/42052
来源: SECTRACK
名称: 1019942
链接:http://www.securitytracker.com/id?1019942
来源: BID
名称: 28969
链接:http://www.securityfocus.com/bid/28969
来源: BUGTRAQ
名称: 20080504 Re: Re: GroupWise 7.0 mailto: scheme buffer overflow
链接:http://www.securityfocus.com/archive/1/archive/1/491594/100/0/threaded
来源: BUGTRAQ
名称: 20080502 Re: GroupWise 7.0 mailto: scheme buffer overflow
链接:http://www.securityfocus.com/archive/1/archive/1/491576/100/0/threaded
来源: BUGTRAQ
名称: 20080428 GroupWise 7.0 mailto: scheme buffer overflow
链接:http://www.securityfocus.com/archive/1/archive/1/491376/100/0/threaded
来源: MILW0RM
名称: 5515
链接:http://www.milw0rm.com/exploits/5515
来源: SREASON
名称: 3847
链接:http://securityreason.com/securityalert/3847
来源: VUPEN
名称: ADV-2008-1393
链接:http://www.frsirt.com/english/advisories/2008/1393/references
受影响实体
- Novell Groupwise:7.0:Sp3
- Novell Groupwise:7.0:Sp2
- Novell Groupwise:7.0:Sp1
- Novell Groupwise:7.0
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论