IBM Lotus Domino bis 6.5.1 Web Service NLSCCSTR.DLL /cgi-bin Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als kritisch klassifizierte Schwachstelle in IBM Lotus Domino bis 6.5.1 entdeckt. Betroffen ist eine unbekannte Verarbeitung in der Bibliothek NLSCCSTR.DLL der Datei /cgi-bin der Komponente Web Service. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2005-0986. Es ist möglich, den Angriff aus der Ferne durchzuführen. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente durch eine alternative Komponente auszutauschen.
Details
Lotus Notes ist ein System für das Management und die Verarbeitung auch wenig strukturierter Informationen in elektronischer Form für einen heterogenen Anwenderkreis. Dabei ist diese Definition eng an den Begriff "Groupware" geknüpft, Lotus Notes galt (und gilt noch) lange Zeit als die Standard-Groupware-Plattform. Der Lotus Domino Webserver ist gegen eine Denial of Service-Schwachstelle bestimmter HTTP GET-Aufrufe verwundbar. Der Fehler tritt in NLSCCSTR.DLL im Bezug auf Dateien im Verzeichnis /cgi-bin auf. Als Beispiel führt iDEFENSE im Advisory die Anfrage "GET /cgi-bin/[xxx] HTTP/1.0\nHost: 10.10.0.100" an, die zu einem unendlichen Loop führt. Einige technische Details sind im Dokument enthalten. Ein funktionierender Exploit ist bis dato nicht bekannt, liesse sich aber mit einer Software wie dem Attack Tool Kit (ATK) sehr einfach umsetzen. IBM hat keinen Patch bereitgestellt, da sich das Problem angeblich nicht auf allen Systemen reproduzieren lässt. In ihrem offiziellen Advisory wird empfohlen, sich bei Problemen mit dem technischen Support in Verbindung zu setzen. Diese würden sodann ein Debugging umsetzen und adäquate Gegenmassnahmen anstreben. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (17991), SecurityFocus (BID 13045†), OSVDB (15319†), Secunia (SA14858†) und SecurityTracker (ID 1013656†) dokumentiert. Die Schwachstellen VDB-1340, VDB-1342 und VDB-1341 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 07.04.2005 ein Plugin mit der ID 17991 (IBM Lotus Domino Web Service NLSCCSTR.DLL Malformed GET Request Overflow DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86698 (IBM Lotus Domino Server Web Service Remote Denial of Service) zur Prüfung der Schwachstelle an.
Wahrhaftig ist dies eine sehr ernst zu nehmende Sicherheitslücke. Werden Details zu dieser Attacke bekannt, ist es nur eine Frage der Zeit, bis entsprechende Angriffs-Tools und Exploits erhältlich sein werden. Dies heisst jedoch nicht, dass man das Einspielen der entsprechenden Bugfixes aufschieben sollte - Und genau hier setzt das Problem an, denn IBM sieht sich anscheinend ausser Stande, einen eben solchen fristgerecht bereitzustellen. Dies demonstriert schlussendlich nur den Mangel an Kompetenz, der auf dem Rücken der Kunden ausgetragen wird.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 17991
Nessus Name: IBM Lotus Domino Web Service NLSCCSTR.DLL Malformed GET Request Overflow DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: www-1.ibm.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
07.02.2005 🔍06.04.2005 🔍
06.04.2005 🔍
06.04.2005 🔍
06.04.2005 🔍
06.04.2005 🔍
06.04.2005 🔍
07.04.2005 🔍
07.04.2005 🔍
07.04.2005 🔍
08.04.2005 🔍
12.04.2005 🔍
12.04.2005 🔍
02.05.2005 🔍
04.07.2025 🔍
Quellen
Hersteller: ibm.comAdvisory: idefense.com⛔
Person: http://www.idefense.com
Firma: iDEFENSE
Status: Bestätigt
CVE: CVE-2005-0986 (🔍)
GCVE (CVE): GCVE-0-2005-0986
GCVE (VulDB): GCVE-100-1338
SecurityFocus: 13045 - IBM Lotus Domino Server Web Service Remote Denial Of Service Vulnerability
Secunia: 14858 - Lotus Domino Web Service Denial of Service Vulnerability, Moderately Critical
OSVDB: 15319 - IBM Lotus Domino Web Service NLSCCSTR.DLL Malformed GET Request Overflow DoS
SecurityTracker: 1013656
Vulnerability Center: 7571 - DoS in IBM Lotus Domino Web Server via Long Unicode String, High
Vupen: ADV-2005-0322
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 12.04.2005 16:44Aktualisierung: 04.07.2025 19:01
Anpassungen: 12.04.2005 16:44 (99), 02.07.2019 09:46 (5), 04.07.2025 19:01 (23)
Komplett: 🔍
Cache ID: 216:FBE:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.