Дата публикации: | 04.05.2005 |
Всего просмотров: | 1419 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Lotus Domino 6.0.x, 6.5.x; версии до 6.0.5, версии 6.5.4
Описание: 1. Локальный пользователь с привилегиями на установку приложений может создать специально сформированный код, который вызывает функцию @SetHTTPHeader, и внедрить произвольные данные в HTTP заголовки, возвращаемые сервером. Обнаруженная уязвимость позволяет локальному пользователю произвести HTTP response splitting атаку, подменить данные в web-кеше и произвести XSS нападение. 2. Обнаружено переполнение буфера при обработке файла 'NOTES.INI' в Lotus Notes клиенте. Локальный пользователь может специальным образом изменить конфигурационный файл приложения и аварийно завершить его работу на системе. 3. Уязвимость форматной строки обнаружена при обработке NRPC протокола в Lotus Domino. Удаленный пользователь может во время аутентификации вызвать отказ в обслуживании приложения. URL производителей: www.ibm.com Решение: Установите обновление от производителя. |
|
Ссылки: | Lotus Domino allows HTTP header injection |