Vulnerabilidad en función ntlm_challenge en camelcamel-sasl-ntlm.c de Camel en Evolution Data Server (CVE-2009-0582)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
14/03/2009
Última modificación:
09/04/2025
Descripción
La función ntlm_challenge en el mecanismo de autenticación NTLM SASL de camel/camel-sasl-ntlm.c en Camel en Evolution Data Server (alias evolution-data-server) 2.24.5 y anteriores, and 2.25.92 and earlier 2.25.x , no valida si cierto valor de longitud es coherente con la cantidad de datos almacenados en el paquete del desafío, lo cual permite leer, a los servidores de correo remotos, información de la memoria del proceso de un cliente, o provocar una denegación de servicio (con caida del cliente), a través de una autenticación NTLM autenticación de tipo 2 con un valor de longitud del paquete que supera la cantidad de paquetes de datos.
Impacto
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:gnome:evolution-data-server:*:*:*:*:*:*:*:* | 2.24.5 (incluyendo) | |
cpe:2.3:a:gnome:evolution-data-server:2.25.92:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2009-05/msg00000.html
- http://mail.gnome.org/archives/release-team/2009-March/msg00096.html
- http://osvdb.org/52673
- http://secunia.com/advisories/34286
- http://secunia.com/advisories/34338
- http://secunia.com/advisories/34339
- http://secunia.com/advisories/34348
- http://secunia.com/advisories/34363
- http://secunia.com/advisories/35065
- http://secunia.com/advisories/35357
- http://securitytracker.com/id?1021845=
- http://www.debian.org/security/2009/dsa-1813
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A078
- http://www.redhat.com/support/errata/RHSA-2009-0354.html
- http://www.redhat.com/support/errata/RHSA-2009-0355.html
- http://www.redhat.com/support/errata/RHSA-2009-0358.html
- http://www.securityfocus.com/bid/34109
- http://www.vupen.com/english/advisories/2009/0716
- https://bugzilla.redhat.com/show_bug.cgi?id=487685
- https://exchange.xforce.ibmcloud.com/vulnerabilities/49233
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10081
- https://www.redhat.com/archives/fedora-package-announce/2009-March/msg00666.html
- https://www.redhat.com/archives/fedora-package-announce/2009-March/msg00672.html
- http://lists.opensuse.org/opensuse-security-announce/2009-05/msg00000.html
- http://mail.gnome.org/archives/release-team/2009-March/msg00096.html
- http://osvdb.org/52673
- http://secunia.com/advisories/34286
- http://secunia.com/advisories/34338
- http://secunia.com/advisories/34339
- http://secunia.com/advisories/34348
- http://secunia.com/advisories/34363
- http://secunia.com/advisories/35065
- http://secunia.com/advisories/35357
- http://securitytracker.com/id?1021845=
- http://www.debian.org/security/2009/dsa-1813
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A078
- http://www.redhat.com/support/errata/RHSA-2009-0354.html
- http://www.redhat.com/support/errata/RHSA-2009-0355.html
- http://www.redhat.com/support/errata/RHSA-2009-0358.html
- http://www.securityfocus.com/bid/34109
- http://www.vupen.com/english/advisories/2009/0716
- https://bugzilla.redhat.com/show_bug.cgi?id=487685
- https://exchange.xforce.ibmcloud.com/vulnerabilities/49233
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10081
- https://www.redhat.com/archives/fedora-package-announce/2009-March/msg00666.html
- https://www.redhat.com/archives/fedora-package-announce/2009-March/msg00672.html