In Novells Netware-Client bessert der Hersteller mit einem Update eine Schwachstelle aus, durch die Angreifer aus dem lokalen Netz einen Absturz der Software provozieren oder fremden Code einschleusen und ausführen können. Die Lücke hat Ähnlichkeit mit der vor knapp einem Monat geschlossenen Schwachstelle, die von der Zero-Day-Initiative gemeldet wurde.
Bei der Verarbeitung von Remote-Procedure-Calls (RPCs) zum Aufrufen von Funktionen der Software über das Netzwerk kann in nwspool.dll ein Pufferüberlauf auftreten. Betroffen sind unter anderem die RPC-Funktionen RpcAddPrinterDriver und RpcGetPrinterDriverDirectory, die mit zu langen Übergabeparametern nicht zurechtkommen.
Novell hat jetzt ein Update herausgegeben, das sowohl die vom ZDI als auch die von Secunia gemeldeten Fehler im Novell Client 4.91 SP4 behebt. Administratoren sollten das Update zügig einspielen, auch wenn sie bereits den vorhergehenden Patch installiert haben.
Siehe dazu auch:
* Download des Updates (Field-Test-File) von Novell
* Novell Client NWSPOOL.DLL Buffer Overflow Vulnerabilities, Fehlermeldung von Secunia
Quelle und Links :
http://www.heise.de/security/news/meldung/95113/Update-schliesst-Luecke-in-Novells-Netware-Client