Novell Messenger のクライアントインポートコマンドのリモートコードの実行

high Nessus プラグイン ID 65675

概要

リモートホストに、任意のコード実行の脆弱性の影響を受けるソフトウェアがインストールされています。

説明

Novell Messenger(以前のGroupWise Messenger Client)が、バッファオーバーフローの脆弱性の影響を受けます。この脆弱性は、「nim://」プロトコルを介して大きなファイル名のパラメーターをインポートコマンドに提供することにより発生します。ユーザーを騙して、特別に細工されたページまたはファイルを開かせることにより、任意のコードが実行される可能性があります。

ソリューション

Novell Messenger 2.2.2 または以降にアップグレードしてください。

参考資料

https://www.zerodayinitiative.com/advisories/ZDI-13-036/

https://support.microfocus.com/kb/doc.php?id=7011935

プラグインの詳細

深刻度: High

ID: 65675

ファイル名: novell_messenger_client_2_2_2.nasl

バージョン: 1.3

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2013/3/25

更新日: 2018/11/15

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/a:novell:messenger, cpe:/a:novell:groupwise_messenger

必要な KB アイテム: SMB/Novell_Messenger_Client/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/3/13

脆弱性公開日: 2013/3/21

参照情報

CVE: CVE-2013-1085

BID: 58529