| Дата публикации: | 04.05.2005 |
| Всего просмотров: | 1476 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Lotus Domino 6.0.x, 6.5.x; версии до 6.0.5, версии 6.5.4
Описание: 1. Локальный пользователь с привилегиями на установку приложений может создать специально сформированный код, который вызывает функцию @SetHTTPHeader, и внедрить произвольные данные в HTTP заголовки, возвращаемые сервером. Обнаруженная уязвимость позволяет локальному пользователю произвести HTTP response splitting атаку, подменить данные в web-кеше и произвести XSS нападение. 2. Обнаружено переполнение буфера при обработке файла 'NOTES.INI' в Lotus Notes клиенте. Локальный пользователь может специальным образом изменить конфигурационный файл приложения и аварийно завершить его работу на системе. 3. Уязвимость форматной строки обнаружена при обработке NRPC протокола в Lotus Domino. Удаленный пользователь может во время аутентификации вызвать отказ в обслуживании приложения. URL производителей: www.ibm.com Решение: Установите обновление от производителя. |
|
| Ссылки: | Lotus Domino allows HTTP header injection |