IBM Lotus Notes bis 7.0.1 kvarcve.dll ZIP-Datei entpacken Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

IBM Lotus Notes ist ein System für das Management und die Verarbeitung auch wenig strukturierter Informationen in elektronischer Form für einen heterogenen Anwenderkreis. Dabei ist diese Definition eng an den Begriff “Groupware” geknüpft, Lotus Notes galt (und gilt noch) lange Zeit als die Standard-Groupware-Plattform. Secunia Research machte zeitgleich mehrere Schwachstellen in den Versionen bis 7.0.1 von IBM Lotus Notes bekannt. Eine davon ist in der Bibliothek kvarcve.dll gegeben. Während diese den Pfadnamen beim Entpacken einer ZIP-Date überprüft, kann ein Pufferüberlauf erzwungen werden. Ein Angreifer kann deshalb mittels korrupter ZIP-Datei beliebigen Programmcode ausführen lassen. IBM hat den Fehler in der Version 7.0.1 von Lotus Notes behoben. Als Workaround wird empfohlen, den Empfang von ZIP-Archiven mittels Mail-Gateway einzuschränken. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24636) und Tenable (20924) dokumentiert.

Für den Vulnerability Scanner Nessus wurde am 15.02.2006 ein Plugin mit der ID 20924 (Lotus Notes < 6.5.5 / 7.0.1 Attachment Handling Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext l ausgeführt.

Dieser Pufferüberlauf kann durchaus interessant sein, was in erster Linie auf die hohe Verbreitung des ZIP-Formats zurückzuführen ist. Anbieter von Dialer-Software oder Skript-Kiddies könnten so ihre zwielichte Software auf einem System automatisch installieren oder direkt erweiterte Rechte erlangen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20924
Nessus Name: Lotus Notes < 6.5.5 / 7.0.1 Attachment Handling Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/lotus_notes_attachment_viewer_uue
Saint Name: Lotus Notes Attachment Viewer UUE file buffer overflow

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍
Patch: www-1.ibm.com

Timelineinfo

17.08.2005 🔍
31.12.2005 +136 Tage 🔍
10.02.2006 +41 Tage 🔍
10.02.2006 +0 Tage 🔍
10.02.2006 +0 Tage 🔍
10.02.2006 +0 Tage 🔍
15.02.2006 +4 Tage 🔍
16.02.2006 +1 Tage 🔍
21.02.2006 +5 Tage 🔍
28.04.2019 +4814 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: secunia.com
Person: Tan Chew Keong
Firma: Secunia Research
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-2618 (🔍)
X-Force: 24636 - IBM Lotus Notes uudrdr.dll UUE filename buffer overflow, High Risk
SecurityTracker: 1015657
SecurityFocus: 16576 - IBM Lotus Notes File Attachment Handling Multiple Remote Vulnerabilities
Secunia: 16280 - IBM Lotus Notes Multiple Vulnerabilities, Highly Critical
OSVDB: 23064 - Verity KeyView Viewer SDK kvarcve.dll Compressed File Pathname Generation Overflow
Vupen: ADV-2006-0501

Eintraginfo

Erstellt: 16.02.2006 10:13
Aktualisierung: 28.04.2019 17:11
Anpassungen: 16.02.2006 10:13 (92), 28.04.2019 17:11 (1)
Komplett: 🔍
Cache ID: 18:1C4:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!