Vulnerability Bulletins |
Obtención de contraseñas en Lotus Domino |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Aumento de la visibilidad |
Dificulty | Principiante |
Required attacker level | Acceso remoto sin cuenta a un servicio exotico |
System information |
|
Property | Value |
Affected manufacturer | UNIX |
Affected software | Lotus Domino R5/R6 |
Description |
|
Se ha descubierto una vulnerabilidad en Lotus Domino R5 y en R6 WebMail. La vulnerabilidad reside en un error cuando la opción "Generate HTML for all fields" está activada debido a que almacena información sensible de names.nsf en campos ocultos de formularios. Un atacante remoto podría leer el código fuente HTML para obtener información sensible como el hash de contraseñas en el campo HTTPPassword, la fecha de cambio de contraseña en el campo HTTPPasswordChangeDate, la plataforma del cliente en el campo ClntPltfrm, el nombre de la máquina del cliente en el campo ClntMachine y la versión del cliente Lotus Domino en el campo ClntBld. Es una vulnerabilidad diferente a la publicada en CVE-2005-2696. Existe un exploit público disponible. |
|
Solution |
|
IBM El proveedor recomienda: Restringir el acceso anónimo al directorio Domino para forzar a los usuarios a autenticarse para acceder al sistema. Utilizar contraseñas seguras. |
|
Standar resources |
|
Property | Value |
CVE | CVE-2005-2428 |
BID | |
Other resources |
|
IBM Security Advisory http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21255244 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2007-02-19 |