Vulnerabilidad en Novell NetWare (CVE-2010-0625)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
05/04/2010
Última modificación:
11/04/2025
Descripción
El desbordamiento de búfer en la región stack de la memoria en NWFTPD.nlm anterior a versión 5.10.01 en el servidor FTP en Novell NetWare versiones 5.1 hasta 6.5 SP8, permite a los usuarios autenticados remotos causar una denegación de servicio (bloqueo del demonio) o posiblemente ejecutar código arbitrario por medio de un comando largo (1) MKD, (2) RMD, (3) RNFR o (4) DELE.
Impacto
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:novell:netware_ftp_server:5.01i:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.01o:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.01w:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.01y:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.02b:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.02i:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.02r:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.02y:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.03b:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.03l:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.04.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.04.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.04.20:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.04.25:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:netware_ftp_server:5.05:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/39151
- http://securitytracker.com/id?1023768=
- http://www.novell.com/support/viewContent.do?externalId=3238588&sliceId=1
- http://www.protekresearchlab.com/index.php?option=com_content&view=article&id=12&Itemid=12
- http://www.securityfocus.com/archive/1/510353/100/0/threaded
- http://www.securityfocus.com/archive/1/510557/100/0/threaded
- http://www.securityfocus.com/bid/39041
- http://www.vupen.com/english/advisories/2010/0742
- http://www.zerodayinitiative.com/advisories/ZDI-10-062
- https://bugzilla.novell.com/show_bug.cgi?id=569496
- http://secunia.com/advisories/39151
- http://securitytracker.com/id?1023768=
- http://www.novell.com/support/viewContent.do?externalId=3238588&sliceId=1
- http://www.protekresearchlab.com/index.php?option=com_content&view=article&id=12&Itemid=12
- http://www.securityfocus.com/archive/1/510353/100/0/threaded
- http://www.securityfocus.com/archive/1/510557/100/0/threaded
- http://www.securityfocus.com/bid/39041
- http://www.vupen.com/english/advisories/2010/0742
- http://www.zerodayinitiative.com/advisories/ZDI-10-062
- https://bugzilla.novell.com/show_bug.cgi?id=569496



