"evaluatorComment":"Per: http://secunia.com/advisories/34024\r\n\r\nSuccessful exploitation allows to crash the application on a Windows system and reportedly allows to execute arbitrary code on a Linux system.",
"descriptions":[
{
"lang":"en",
"value":"Stack-based buffer overflow in the DtbClsLogin function in NovaStor NovaNET 12 allows remote attackers to (1) execute arbitrary code on Linux platforms via a long username field during backup domain authentication, related to libnnlindtb.so; or (2) cause a denial of service (daemon crash) on Windows platforms via a long username field during backup domain authentication, related to nnwindtb.dll. NOTE: some of these details are obtained from third party information."
},
{
"lang":"es",
"value":"Un desbordamiento de buffer basado en pila en la funci\u00f3n DtbClsLogin en NovaStor NovaNet 12 permite a atacantes remotos (1) ejecutar c\u00f3digo arbitrario en plataformas Linux a trav\u00e9s de un campo de nombre de usuario demasaido largo durante la autenticaci\u00f3n al dominio de backup, en relaci\u00f3n a libnnlindtb.so, o (2) provocar una denegaci\u00f3n de servicio (con caida del demonio) en plataformas Windows, a trav\u00e9s de un campo de nombre de usuario demasiado largo durante la autenticaci\u00f3n al dominio de backup, en relaci\u00f3n con nnwindtb.dll. NOTA: algunos de estos detalles se obtienen a partir de informaci\u00f3n de terceros."