English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 61204 CVE Beschreibungen
und 32582 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.901157
Kategorie:Buffer overflow
Titel:IBM Lotus Domino iCalendar Remote Stack Buffer Overflow Vulnerability
Zusammenfassung:Check for the version of IBM Lotus Domino
Beschreibung:
Overview: The host is running IBM Lotus Domino Server and is prone to remote
stack buffer overflow vulnerability.

Vulnerability Insight:
The flaw is due to a boundary error in the 'MailCheck821Address()'
function within nnotes.dll when copying an email address using the
'Cstrcpy()' library function. This can be exploited to cause a stack-based
buffer overflow via an overly long 'ORGANIZER:mailto' iCalendar header.

Impact:
Successful exploitation may allow remote attackers to execute arbitrary code
in the context of the 'nrouter.exe' Lotus Domino server process. Failed
attacks will cause denial-of-service conditions.

Impact Level: Application/System

Affected Software/OS:
IBM Lotus Domino Versions 8.0.x before 8.0.2 FP5 and 8.5.x before 8.5.1 FP2

Fix:
Upgrade to IBM Lotus Domino version 8.5.2, 8.5.1 Fix Pack 2 or 8.0.2 Fix Pack 5,
For updates refer to http://www-01.ibm.com/software/lotus/products/domino/

References:
http://www.exploit-db.com/exploits/15005
http://www.vupen.com/english/advisories/2010/2381
http://securitytracker.com/alerts/2010/Sep/1024448.html
http://www-01.ibm.com/support/docview.wss?uid=swg21446515
Querverweis: BugTraq ID: 43219
Common Vulnerability Exposure (CVE) ID: CVE-2010-3407
Bugtraq: 20100914 ZDI-10-177: IBM Lotus Domino iCalendar MAILTO Stack Overflow Vulnerability (Google Search)
http://www.securityfocus.com/archive/1/archive/1/513706/100/0/threaded
http://www.exploit-db.com/exploits/15005
http://labs.mwrinfosecurity.com/files/Advisories/mwri_lotus-domino-ical-stack-overflow_2010-09-14.pdf
http://www-10.lotus.com/ldd/r5fixlist.nsf/8d1c0550e6242b69852570c900549a74/52f9218288b51dcb852576c600741f72?OpenDocument
http://www-10.lotus.com/ldd/r5fixlist.nsf/8d1c0550e6242b69852570c900549a74/613a204806e3f211852576e2006afa3d?OpenDocument
http://www-10.lotus.com/ldd/r5fixlist.nsf/8d1c0550e6242b69852570c900549a74/af36678d60bd74288525778400534d7c?OpenDocument
http://www.zerodayinitiative.com/advisories/ZDI-10-177/
http://www.securityfocus.com/bid/43219
http://securitytracker.com/id?1024448
http://secunia.com/advisories/41433
http://www.vupen.com/english/advisories/2010/2381
XForce ISS Database: lotus-domino-icalendar-bo(61790)
http://xforce.iss.net/xforce/xfdb/61790
CopyrightCopyright (C) 2010 SecPod

Dies ist nur einer von 32582 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.