int(3695)

Boletines de Vulnerabilidades


Múltiples desbordamientos de búfer en IBM Lotus Domino Web Access ActiveX control.

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Comercial Software
Software afectado IBM Lotus Domino 6.x
IBM Lotus Domino 7.x

Descripción

Se han encontrado múltiples vulnerabilidades de tipo desbordamiento de búfer en IBM Lotus Domino en las versiones 6.x y 7.x y posiblemente en otras, en Web Access ActiveX control.

1) La vulnerabilidad reside en errores en las librerías dinámicas inotes6.dll, inotes6w.dll, dwa7.dll y dwa7w.dll. Un atacante remoto podría ejecutar código arbitrario mediante la asignación de un valor grande a la propiedad “General_ServerName” o “General_JunctionName” y realizando una llamada a la función “InstallBrowserHelperDll()”. Existe un exploit público disponible.

2) La vulnerabilidad reside en un error no especificado. Un atacante remoto podría ejecutar código arbitrario mediante la asignación de un valor grande a la propiedad "Mail_MailDbPath" y realizando una llamada a la función “Mail_SetDefaultMailClient()".

3) La vulnerabilidad reside en un error en la función "InstallBrowserHelperDll()". Un atacante remoto podría ejecutar código arbitrario mediante la descarga y registro de un control ActiveX malicioso en un sistema vulnerable.

Solución



Actualización de software

IBM
Lotus Domino Web Access 6.5.6
Lotus Domino Web Access 7.0.3
Lotus Domino Web Access 7.0.4
Lotus Domino Web Access 8.0
Lotus Domino Web Access 8.0.1
http://www.ibm.com/software/lotus/support/upgradecentral/index.html

Identificadores estándar

Propiedad Valor
CVE CVE-2007-4474
BID 26972

Recursos adicionales

IBM Security Advisory
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21279071

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2008-01-08
2.0 Existe un exploit público disponible. 2008-03-17

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT