Autor Thema: Novell patcht Sicherheitslücke in NetWare-Client für Windows  (Gelesen 422 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Novell hat ein Update für seinen NetWare-Client zur Verfügung gestellt, das eine kritische Lücke schließen soll. So lässt sich in der Datei NWSPOOL.DLL aus der Ferne ein Buffer Overflow provozieren und darüber Code einschleusen und mit Systemrechten ausführen. Betroffen ist der Novell Client v4.91 SP4 für Windows 2000/XP/2003. Nähere Angaben macht Novell nicht.

Der Entdecker der Lücke ZDI führt den Fehler derzeit in seiner Upcoming-Advisory-Liste noch unter dem Punkt ZDI-CAN-146. Demnach hat Novell 173 Tage benötigt, um den Fehler zu beheben.

Siehe dazu auch:

    * Novell Client 4.91 Post-SP4 NWSPOOL.DLL, Fehlerbericht von Novell

Quelle und Links : http://www.heise.de/security/news/meldung/93529

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Update schließt Lücke in Novells Netware-Client
« Antwort #1 am: 29 August, 2007, 17:02 »
In Novells Netware-Client bessert der Hersteller mit einem Update eine Schwachstelle aus, durch die Angreifer aus dem lokalen Netz einen Absturz der Software provozieren oder fremden Code einschleusen und ausführen können. Die Lücke hat Ähnlichkeit mit der vor knapp einem Monat geschlossenen Schwachstelle, die von der Zero-Day-Initiative gemeldet wurde.

Bei der Verarbeitung von Remote-Procedure-Calls (RPCs) zum Aufrufen von Funktionen der Software über das Netzwerk kann in nwspool.dll ein Pufferüberlauf auftreten. Betroffen sind unter anderem die RPC-Funktionen RpcAddPrinterDriver und RpcGetPrinterDriverDirectory, die mit zu langen Übergabeparametern nicht zurechtkommen.

Novell hat jetzt ein Update herausgegeben, das sowohl die vom ZDI als auch die von Secunia gemeldeten Fehler im Novell Client 4.91 SP4 behebt. Administratoren sollten das Update zügig einspielen, auch wenn sie bereits den vorhergehenden Patch installiert haben.

Siehe dazu auch:

    * Download des Updates (Field-Test-File) von Novell
    * Novell Client NWSPOOL.DLL Buffer Overflow Vulnerabilities, Fehlermeldung von Secunia

Quelle und Links : http://www.heise.de/security/news/meldung/95113/Update-schliesst-Luecke-in-Novells-Netware-Client

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )