CERTA-2003-AVI-026
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités ont été découvertes sur le serveur Lotus Domino et son composant iNotes qui permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire sur le serveur Domino.
Une troisième vulnérabilité à été découverte dans le contrôle ActiveX nécessaire au composant iNotes installé sur les postes clients. Cette vulnérabilité permet d'exécuter du code arbitraire sur le poste client avec les privilèges de l'utilisateur.
Description
Le composant iNotes permet l'accès au serveur Lotus Domino via un navigateur Web ou d'autres clients que le client Lotus.
Deux vulnérabilités ont été découvertes sur le serveur Lotus Domino et son composant iNotes associé :
- Un débordement de pile est présent dans l'opération de redirection des URLs du serveur Lotus Domino. Un utilisateur mal intentionné peut, en utilisant une requête malicieusement construite, réaliser un déni de service ou exécuter du code arbitraire sur le serveur.
- Un second débordement de pile est présent dans le composant iNotes du serveur Lotus Domino. Une erreur dans le traitement du paramètre PresetFields permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire sur le serveur avec les privilèges du serveur Lotus Domino.
Une troisième vulnérabilité a été découverte sur le controle ActiveX LotusDominoSession présent sur le poste client. L'envoi par message éléctronique ou par le protocole http d'une page html malicieusement construite permet d'exécuter du code arbitraire sur le système en utilisant les privilèges de l'utilisateur connecté.
Solution
Mettre à jour Lotus Domino avec la version 6.0.1 et le composant iNotes (cf. section documentation).
None| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Le composant iNotes du serveur Lotus Domino versions ant\u00e9rieures \u00e0 la 5.0.12 et la version 6.0.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Le serveur Lotus Domino versions ant\u00e9rieures \u00e0 la 5.0.12 et la version 6.0.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLe composant iNotes permet l\u0027acc\u00e8s au serveur Lotus Domino via un\nnavigateur Web ou d\u0027autres clients que le client Lotus.\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes sur le serveur Lotus Domino et\nson composant iNotes associ\u00e9 :\n\n- Un d\u00e9bordement de pile est pr\u00e9sent dans l\u0027op\u00e9ration de redirection\n des URLs du serveur Lotus Domino. Un utilisateur mal intentionn\u00e9\n peut, en utilisant une requ\u00eate malicieusement construite, r\u00e9aliser\n un d\u00e9ni de service ou ex\u00e9cuter du code arbitraire sur le serveur.\n- Un second d\u00e9bordement de pile est pr\u00e9sent dans le composant iNotes\n du serveur Lotus Domino. Une erreur dans le traitement du param\u00e8tre\n PresetFields permet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un\n d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire sur le serveur avec\n les privil\u00e8ges du serveur Lotus Domino.\n\nUne troisi\u00e8me vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte sur le controle ActiveX\nLotusDominoSession pr\u00e9sent sur le poste client. L\u0027envoi par message\n\u00e9l\u00e9ctronique ou par le protocole http d\u0027une page html malicieusement\nconstruite permet d\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me en\nutilisant les privil\u00e8ges de l\u0027utilisateur connect\u00e9.\n\n## Solution\n\nMettre \u00e0 jour Lotus Domino avec la version 6.0.1 et le composant iNotes\n(cf. section documentation).\n",
"cves": [],
"links": [
{
"title": "Mise \u00e0 jour du composant iNotes :",
"url": "http://www14.software.ibm.com/webapp/download/search.jsp?q=\u0026cat=\u0026pf=\u0026k=\u0026dt=\u0026go=y\u0026rs=ESDNOTECLNTi\u0026S_TACT=\u0026S_CMP=\u0026sb=r"
},
{
"title": "Avis de s\u00e9curit\u00e9 #NISR17022003a de NSGSoftware :",
"url": "http://www.securityfocus.com/archive/1/312043/2003-02-15/2003-02-21/0"
},
{
"title": "Mise \u00e0 jour de Lotus Domino :",
"url": "http://www14.software.ibm.com/webapp/download/search.jsp?q=\u0026cat=\u0026pf=\u0026k=\u0026dt=\u0026go=y\u0026rs=ESDDMNTSRVRi\u0026S_TACT=\u0026S_CMP=\u0026sb=r"
},
{
"title": "Avis de s\u00e9curit\u00e9 #NISR17022003b de NSGSoftware :",
"url": "http://www.securityfocus.com/archive/1/312042/2003-02-15/2003-02-21/0"
},
{
"title": "Avis de s\u00e9curit\u00e9 #NISR17022003c de NSGSoftware :",
"url": "http://www.securityfocus.com/archive/1/312047/2003-02-15/2003-02-21/0"
}
],
"reference": "CERTA-2003-AVI-026",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-02-20T00:00:00.000000"
},
{
"description": "modification des versions des syst\u00e8mes affect\u00e9s.",
"revision_date": "2003-04-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes sur le serveur Lotus Domino et\nson composant iNotes qui permettent \u00e0 un utilisateur mal intentionn\u00e9 de\nr\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire sur le\nserveur Domino.\n\nUne troisi\u00e8me vuln\u00e9rabilit\u00e9 \u00e0 \u00e9t\u00e9 d\u00e9couverte dans le contr\u00f4le ActiveX\nn\u00e9cessaire au composant iNotes install\u00e9 sur les postes clients. Cette\nvuln\u00e9rabilit\u00e9 permet d\u0027ex\u00e9cuter du code arbitraire sur le poste client\navec les privil\u00e8ges de l\u0027utilisateur.\n",
"title": "Vuln\u00e9rabilit\u00e9s sur le serveur Lotus Domino 6.0",
"vendor_advisories": [
{
"published_at": null,
"title": "NGSSoftware Insight Security Research",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.