Boletines de Vulnerabilidades |
Múltiples desbordamientos de búfer en IBM Lotus Domino Web Access ActiveX control. |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Comercial Software |
Software afectado |
IBM Lotus Domino 6.x IBM Lotus Domino 7.x |
Descripción |
|
Se han encontrado múltiples vulnerabilidades de tipo desbordamiento de búfer en IBM Lotus Domino en las versiones 6.x y 7.x y posiblemente en otras, en Web Access ActiveX control. 1) La vulnerabilidad reside en errores en las librerías dinámicas inotes6.dll, inotes6w.dll, dwa7.dll y dwa7w.dll. Un atacante remoto podría ejecutar código arbitrario mediante la asignación de un valor grande a la propiedad “General_ServerName” o “General_JunctionName” y realizando una llamada a la función “InstallBrowserHelperDll()”. Existe un exploit público disponible. 2) La vulnerabilidad reside en un error no especificado. Un atacante remoto podría ejecutar código arbitrario mediante la asignación de un valor grande a la propiedad "Mail_MailDbPath" y realizando una llamada a la función “Mail_SetDefaultMailClient()". 3) La vulnerabilidad reside en un error en la función "InstallBrowserHelperDll()". Un atacante remoto podría ejecutar código arbitrario mediante la descarga y registro de un control ActiveX malicioso en un sistema vulnerable. |
|
Solución |
|
Actualización de software IBM Lotus Domino Web Access 6.5.6 Lotus Domino Web Access 7.0.3 Lotus Domino Web Access 7.0.4 Lotus Domino Web Access 8.0 Lotus Domino Web Access 8.0.1 http://www.ibm.com/software/lotus/support/upgradecentral/index.html |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2007-4474 |
BID | 26972 |
Recursos adicionales |
|
IBM Security Advisory http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21279071 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2008-01-08 |
2.0 | Existe un exploit público disponible. | 2008-03-17 |