漏洞信息 - CVE ID: CVE-2010-4326 - CVSS Score: 10.0, AV:N/AC:L/Au:N/C:C/I:C/A:C - 受影响供应商: Novell - 受影响产品: GroupWise 漏洞详情 - 漏洞允许远程攻击者在易受攻击的Novell GroupWise安装上执行任意代码。利用此漏洞不需要身份验证。 - gwwww1.dll模块中的特定缺陷在处理电子邮件消息中的VCALANDAR数据时存在,当遇到REQUEST-STATUS变量时,为变量值分配最多0xFFFF字节。然后它继续将值复制到固定长度的缓冲区,而不检查它是否会溢出。通过在电子邮件中指定足够大的字符串,攻击者可以让缓冲区溢出并在SYSTEM用户上下文中执行任意代码。 保护措施 - 趋势科技TippingPoint IPS客户: 通过数字疫苗防护过滤器ID['10788']受到此漏洞的保护。有关TippingPoint产品信息,请访问http://www.tippingpoint.com 披露时间线 - 2010-09-24 - 向供应商报告漏洞 - 2011-01-25 - 协调漏洞公告的公共发布 额外细节 - 诺维尔已经发布了一个修复此漏洞的更新。更多信息可在以下网址找到:http://www.novell.com/support/search.do?cmd=displayKC&docType=kc&externalId=7007155&sliceId=1&docTypeID=DT_TID_1_1&dialogID=199990003&stateId=0%200%200 贡献者 匿名