Vulnerability Bulletins |
Múltiples desbordamientos de búfer en IBM Lotus Domino Web Access ActiveX control. |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Comercial Software |
Affected software |
IBM Lotus Domino 6.x IBM Lotus Domino 7.x |
Description |
|
Se han encontrado múltiples vulnerabilidades de tipo desbordamiento de búfer en IBM Lotus Domino en las versiones 6.x y 7.x y posiblemente en otras, en Web Access ActiveX control. 1) La vulnerabilidad reside en errores en las librerías dinámicas inotes6.dll, inotes6w.dll, dwa7.dll y dwa7w.dll. Un atacante remoto podría ejecutar código arbitrario mediante la asignación de un valor grande a la propiedad “General_ServerName” o “General_JunctionName” y realizando una llamada a la función “InstallBrowserHelperDll()”. Existe un exploit público disponible. 2) La vulnerabilidad reside en un error no especificado. Un atacante remoto podría ejecutar código arbitrario mediante la asignación de un valor grande a la propiedad "Mail_MailDbPath" y realizando una llamada a la función “Mail_SetDefaultMailClient()". 3) La vulnerabilidad reside en un error en la función "InstallBrowserHelperDll()". Un atacante remoto podría ejecutar código arbitrario mediante la descarga y registro de un control ActiveX malicioso en un sistema vulnerable. |
|
Solution |
|
Actualización de software IBM Lotus Domino Web Access 6.5.6 Lotus Domino Web Access 7.0.3 Lotus Domino Web Access 7.0.4 Lotus Domino Web Access 8.0 Lotus Domino Web Access 8.0.1 http://www.ibm.com/software/lotus/support/upgradecentral/index.html |
|
Standar resources |
|
Property | Value |
CVE | CVE-2007-4474 |
BID | 26972 |
Other resources |
|
IBM Security Advisory http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21279071 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2008-01-08 |
2.0 | Existe un exploit público disponible. | 2008-03-17 |