Множественные уязвимости в Lotus Domino

19.02.2003 | 15:22
Марк Литчфилд из NGSSoftware сообщает об обнаружении трех уязвимостей в продукте IBM под названием Lotus Notes и Lotus Domino. Выпущены 3 бюллетеня по безопасности с кодами #NISR17022003a, b, c.

Первая уязвимость касается неверной обработке поля "Location" в заголовке сервера, заполняемого при формировании ответа 302 Redirect. Таким образом, удаленный злоумышленник, сформировав очень длинный заголовок клиента "Host", может получить полный контроль над сервером.

Вторая уязвимость связана с возможностью удаленного переполнения буфера при большом значении опции s_ViewName/Foldername параметра PresetFields при формировании запроса к веб-ориентированному почтовому сервису. В итоге возникает возможность выполнения произвольного кода в контексте пользователя, от имени которого запущен сервер Domino.

Третья уязвимость присутствует в Lotus iNotes-клиенте. Связана с возможность управления клиентом при помощи ActiveX. При посылке очень длинного значения к методу "InitializeUsingNotesUserName" посредством E-mail или веб-страницы, удаленный сервер получает возможность выполнения произвольного кода на машине клиента в контексте пользователя, от имени которого был произведен доступ.

Уязвимости обнаружены в версии Release 6.0. IBM выпущена новая версия Lotus Domino и Notes - 6.0.1, в которой указанные уязвимости устранены.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код