Pufferüberlauf in Novells Netware-Client

Durch einen Pufferüberlauf in Novells Netware Client können Angreifer aus dem lokalen Netz ohne Anmeldung beliebigen Code auf betroffenen Rechnern ausführen.

In Pocket speichern vorlesen Druckansicht 41 Kommentare lesen
Lesezeit: 1 Min.
Von

Novells Netware-Client installiert einen sogenannten Print Provider, der einige Datenfelder beim Aufruf von Funktionen nicht korrekt überprüft, die Anwender übergeben können. Dadurch können Angreifer aus dem lokalen Netz ohne Anmeldung beliebigen Code auf betroffenen Rechnern ausführen.

Die fehlerhafte Komponente nwspool.dll überprüft dabei die Länge des ersten Arguments der Funktion OpenPrinter() sowie die des zweiten Arguments der Funktion EnumPrinters() nicht. Dahinter verbirgt sich der Drucker- beziehungsweise der Druckerserver-Name. Ist der Name bei OpenPrinter() länger als 458 Bytes, tritt ein Pufferüberlauf ein; in der Funktion EnumPrinters() passiert er bei einer Zeichenkette mit mehr als 524 Zeichen, wobei hier noch ein Ausrufezeichen folgen muss.

Angreifer können den Fehler aus dem lokalen Netz durch einen Remote Procedure Call (RPC) an den Spooler-Dienst ausnutzen. Darüber können auch anonyme Nutzer unter anderem den Aufruf der fehlerhaften Funktionen auslösen. Betroffen sind die Netware-Clients für Windows 2000, XP und 2003 in der Version 4.91 bis einschließlich Service Pack 2. Novell stellt betroffenen Anwendern die Datei mit Service Pack 3 zur Verfügung.

Siehe dazu auch:

(dmk)