CERTA-2001-AVI-008

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut provoquer un débordement de pile sur un serveur Lotus Notes Domino 5 entraînant l'exécution de code arbitraire ou un déni de service sur la machine cible.

Description

Le serveur de messagerie Lotus est pourvu d'une fonctionnalité permettant de gérer les règles de relayages. Cette fonctionnalité ne vérifiant pas correctement la taille de certaines variables, un utilisateur mal intentionné peut faire exécuter du code arbitraire sur le serveur avec les droits de ce dernier ou créer un déni de service.

Solution

Correctif à télécharger sur le site Lotus :

http://www.notes.net/qmrdown.nsf/LookupViewTemplate?openform&RestricttoCategory=5.0.6&ExpandView

Toutes versions du serveur de messagerie Lotus Notes Domino 5 jusqu'à la 5.0.5 incluse.

Impacted products
Vendor Product Description
References
Site Lotus None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eToutes versions du serveur de messagerie Lotus Notes Domino 5  jusqu\u0027\u00e0 la 5.0.5 incluse.\u003c/P\u003e",
  "content": "## Description\n\nLe serveur de messagerie Lotus est pourvu d\u0027une fonctionnalit\u00e9\npermettant de g\u00e9rer les r\u00e8gles de relayages. Cette fonctionnalit\u00e9 ne\nv\u00e9rifiant pas correctement la taille de certaines variables, un\nutilisateur mal intentionn\u00e9 peut faire ex\u00e9cuter du code arbitraire sur\nle serveur avec les droits de ce dernier ou cr\u00e9er un d\u00e9ni de service.\n\n## Solution\n\nCorrectif \u00e0 t\u00e9l\u00e9charger sur le site Lotus :\n\n    http://www.notes.net/qmrdown.nsf/LookupViewTemplate?openform\u0026RestricttoCategory=5.0.6\u0026ExpandView\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2001-AVI-008",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-01-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut provoquer un d\u00e9bordement de pile sur\nun serveur Lotus Notes Domino 5 entra\u00eenant l\u0027ex\u00e9cution de code\narbitraire ou un d\u00e9ni de service sur la machine cible.\n",
  "title": "Vuln\u00e9rabilit\u00e9 sous Lotus Notes (Domino 5)",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Site Lotus",
      "url": "http://www.notes.net/r5fixlist.nsf/6d4eae9850a5c2c28525690400551b57/5eea8322c479de968525697d00737ad5?OpenDocument"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…