Se ha anunciado la existencia de diversas vulnerabilidades en Lotus
Notes y en Lotus Domino que afectan de forma local y remota con
diferentes resultados.
Respecto a Lotus Domino, el primero de los problemas reside en el
tratamiento del protocolo Notes (NRPC) y permitirá a usuarios remotos
provocar condiciones de denegación de servicio.
La segunda vulnerabilidad, también en Lotus Domino, se trata de un
error en la validación de entradas y permitirá a un usuario local con
ciertos privilegios construir ataques de desdoblamiento de respuestas
HTTP. Un usuario local con privilegios de instalación de aplicaciones
podrá crear código que llame a la función @SetHTTPHeader para inyectar
contenido arbitrario en las cabeceras HTTP devueltas por el servidor.
El atacante podrá explotar esto para falsificar contenido en el servidor
objetivo, intentar envenenamientos de cualquier cache intermedia, o
construir ataques de cross-site scripting.
Por último, también se ha anunciado un desbordamiento de búfer en el
cliente Lotus Notes que puede ser explotado de forma local mediante
la modificación del archivo «notes.ini». De esta forma un usuario
local podrá provocar la caída del cliente Notes.
IBM ha publicado actualizaciones para Lotus Notes y Domino 6.0.5 y 6.5.4.
antonior@hispasec.com
Más información:
Lotus Domino Format String Flaw in Processing NRPC Protocol Lets Remote Users Deny Service
http://securitytracker.com/alerts/2005/Apr/1013842.html
Potential Denial of Service Vulnerability During Notes Authentication
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21202525
Lotus Domino @SetHTTPHeader Permits HTTP Response Splitting Attacks
http://securitytracker.com/alerts/2005/Apr/1013839.html
CERT VU#699798 – Lotus Domino allows HTTP header injection
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21202437
Potential Denial of Service Vulnerability in Notes Client
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21202526
Lotus Notes Can Be Crashed By Local Users Via the ‘notes.ini’ File
http://securitytracker.com/alerts/2005/Apr/1013841.html
Deja una respuesta