安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Novell Netware Rconag6登陆验证漏洞
发布日期:
2002-08-22
更新日期:
2002-08-22
受影响系统:
Novell Rconag6
- Novell NetWare 6 SP2
描述:
CVE(CAN) ID:
CVE-2002-1413
Novell Netware是Novell公司开发的一个商业操作系统。它包含一个远程管理组件RConsoleJ。RCONAG6.NLM是RConsoleJ的代理程序,如果在服务器的控制台上装载这个NLMTM,就可以允许用户使用RConsoleJ客户端远程访问服务器的控制台。
在一个安装了SP2的Netware 6服务器上,如果运行RCONAG6并且打开了“Secure IP”(SSL)模式,攻击者可以无需口令即可远程访问服务器。这个漏洞只影响安装了SP2的Netware 6服务器。
<*来源:Ed Reed (
ereed@novell.com
)
链接:
http://support.novell.com/servlet/tidfinder/2963349
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时不要使用"Secure IP"选项。
厂商补丁:
Novell
------
Novell已经为此发布了一个安全公告(NOVL-2002-2963349)以及相应补丁:
NOVL-2002-2963349:Rconag6 Secure IP Login Vulnerability - NW6SP2
链接:
http://support.novell.com/servlet/tidfinder/2963349
补丁下载:
http://support.novell.com/servlet/filedownload/ftf/nw6rconj2a.exe
安装方法:
将RCONAG6.NLM拷贝到SYS:\SYSTEM目录下
将RCONAG6.MSG拷贝到SYS:\SYSTEM\NLS\4目录下
重新启动服务器
浏览次数:
3001
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客