OpenLDAP modrdn请求空指针引用和内存破坏漏洞

发布日期:2010-07-19
更新日期:2010-07-20

受影响系统:
OpenLDAP OpenLDAP 2.4.22
不受影响系统:
OpenLDAP OpenLDAP 2.4.23
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 41770
CVE(CAN) ID: CVE-2010-0211,CVE-2010-0212

OpenLDAP是一款开放源代码的轻量级目录访问协议(LDAP)实现。

OpenLDAP的servers/slapd/modrdn.c文件中的slap_modrdn2mods()函数没有检查smr_normalize()的返回值,远程攻击者可以通过发送包含有特制rdn字符串的modrdn请求释放未初始化的指针,导致内存破坏;此外servers/slapd/schema_init.c文件中的IA5StringNormalize()函数还存在空指针引用错误,上述特制请求还可以导致服务崩溃。

<*来源:Ilkka Mattila
 
  链接:
        %20Bugs?id=6570
        https://www.redhat.com/support/errata/RHSA-2010-0543.html
        https://www.redhat.com/support/errata/RHSA-2010-0542.html
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

OpenLDAP
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/openldap-2.4.23.tgz

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0542-01)以及相应补丁:
RHSA-2010:0542-01:Moderate: openldap security update
链接:https://www.redhat.com/support/errata/RHSA-2010-0542.html

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwspzd.html