• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / Vulnerabilidades / Vulnerabilidades en Lotus Notes y Domino

Vulnerabilidades en Lotus Notes y Domino

30 abril, 2005 Por Hispasec Deja un comentario

Se ha anunciado la existencia de diversas vulnerabilidades en Lotus
Notes y en Lotus Domino que afectan de forma local y remota con
diferentes resultados.

Respecto a Lotus Domino, el primero de los problemas reside en el
tratamiento del protocolo Notes (NRPC) y permitirá a usuarios remotos
provocar condiciones de denegación de servicio.

La segunda vulnerabilidad, también en Lotus Domino, se trata de un
error en la validación de entradas y permitirá a un usuario local con
ciertos privilegios construir ataques de desdoblamiento de respuestas
HTTP. Un usuario local con privilegios de instalación de aplicaciones
podrá crear código que llame a la función @SetHTTPHeader para inyectar
contenido arbitrario en las cabeceras HTTP devueltas por el servidor.
El atacante podrá explotar esto para falsificar contenido en el servidor
objetivo, intentar envenenamientos de cualquier cache intermedia, o
construir ataques de cross-site scripting.

Por último, también se ha anunciado un desbordamiento de búfer en el
cliente Lotus Notes que puede ser explotado de forma local mediante
la modificación del archivo «notes.ini». De esta forma un usuario
local podrá provocar la caída del cliente Notes.

IBM ha publicado actualizaciones para Lotus Notes y Domino 6.0.5 y 6.5.4.

Antonio Ropero
antonior@hispasec.com

Más información:

Lotus Domino Format String Flaw in Processing NRPC Protocol Lets Remote Users Deny Service
http://securitytracker.com/alerts/2005/Apr/1013842.html

Potential Denial of Service Vulnerability During Notes Authentication
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21202525

Lotus Domino @SetHTTPHeader Permits HTTP Response Splitting Attacks
http://securitytracker.com/alerts/2005/Apr/1013839.html

CERT VU#699798 – Lotus Domino allows HTTP header injection
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21202437

Potential Denial of Service Vulnerability in Notes Client
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21202526

Lotus Notes Can Be Crashed By Local Users Via the ‘notes.ini’ File
http://securitytracker.com/alerts/2005/Apr/1013841.html

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: Vulnerabilidades

Interacciones del lector

Deja un comentario Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • Snatch, un ransomware que ataca el "modo seguro" de Windows
  • Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas
  • Dispositivos IoT podrían haberse visto afectados por un fallo crítico en el servidor web GoAhead
  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • Inyección de comandos de sistema en la cámara Blink XT2

Entradas recientes

  • Inyección de comandos de sistema en la cámara Blink XT2
  • Dispositivos IoT podrían haberse visto afectados por un fallo crítico en el servidor web GoAhead
  • Snatch, un ransomware que ataca el «modo seguro» de Windows
  • Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas
  • Vulnerabilidades en OpenBSD
  • Facebook demandó a una firma china por robar datos de los usuarios y mostrar anuncios fraudulentos
  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Inyección de comandos de sistema en la cámara Blink XT2
  • Dispositivos IoT podrían haberse visto afectados por un fallo crítico en el servidor web GoAhead
  • Snatch, un ransomware que ataca el «modo seguro» de Windows
  • Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas
  • Vulnerabilidades en OpenBSD

Etiquetas

0-day Android Apple Chrome Criptomonedas cve D-Link Facebook firefox Google iOS Koodous leak linux malware Microsoft Microsoft Edge Moodle Mozilla mySQL Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Phishing PHP Poc PostgreSQL Pwn2Own QuickTime ransomware rce Red Hat Squid vulnerabilidad vulnerabilidades vulnerability Windows zero day

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale