IBM Lotus Domino bis 6.5.1 Web Service NLSCCSTR.DLL /cgi-bin Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in IBM Lotus Domino bis 6.5.1 entdeckt. Betroffen ist eine unbekannte Verarbeitung in der Bibliothek NLSCCSTR.DLL der Datei /cgi-bin der Komponente Web Service. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2005-0986. Es ist möglich, den Angriff aus der Ferne durchzuführen. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente durch eine alternative Komponente auszutauschen.

Detailsinfo

Lotus Notes ist ein System für das Management und die Verarbeitung auch wenig strukturierter Informationen in elektronischer Form für einen heterogenen Anwenderkreis. Dabei ist diese Definition eng an den Begriff "Groupware" geknüpft, Lotus Notes galt (und gilt noch) lange Zeit als die Standard-Groupware-Plattform. Der Lotus Domino Webserver ist gegen eine Denial of Service-Schwachstelle bestimmter HTTP GET-Aufrufe verwundbar. Der Fehler tritt in NLSCCSTR.DLL im Bezug auf Dateien im Verzeichnis /cgi-bin auf. Als Beispiel führt iDEFENSE im Advisory die Anfrage "GET /cgi-bin/[xxx] HTTP/1.0\nHost: 10.10.0.100" an, die zu einem unendlichen Loop führt. Einige technische Details sind im Dokument enthalten. Ein funktionierender Exploit ist bis dato nicht bekannt, liesse sich aber mit einer Software wie dem Attack Tool Kit (ATK) sehr einfach umsetzen. IBM hat keinen Patch bereitgestellt, da sich das Problem angeblich nicht auf allen Systemen reproduzieren lässt. In ihrem offiziellen Advisory wird empfohlen, sich bei Problemen mit dem technischen Support in Verbindung zu setzen. Diese würden sodann ein Debugging umsetzen und adäquate Gegenmassnahmen anstreben. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (17991), SecurityFocus (BID 13045†), OSVDB (15319†), Secunia (SA14858†) und SecurityTracker (ID 1013656†) dokumentiert. Die Schwachstellen VDB-1340, VDB-1342 und VDB-1341 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 07.04.2005 ein Plugin mit der ID 17991 (IBM Lotus Domino Web Service NLSCCSTR.DLL Malformed GET Request Overflow DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86698 (IBM Lotus Domino Server Web Service Remote Denial of Service) zur Prüfung der Schwachstelle an.

Wahrhaftig ist dies eine sehr ernst zu nehmende Sicherheitslücke. Werden Details zu dieser Attacke bekannt, ist es nur eine Frage der Zeit, bis entsprechende Angriffs-Tools und Exploits erhältlich sein werden. Dies heisst jedoch nicht, dass man das Einspielen der entsprechenden Bugfixes aufschieben sollte - Und genau hier setzt das Problem an, denn IBM sieht sich anscheinend ausser Stande, einen eben solchen fristgerecht bereitzustellen. Dies demonstriert schlussendlich nur den Mangel an Kompetenz, der auf dem Rücken der Kunden ausgetragen wird.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17991
Nessus Name: IBM Lotus Domino Web Service NLSCCSTR.DLL Malformed GET Request Overflow DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: www-1.ibm.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

07.02.2005 🔍
06.04.2005 +58 Tage 🔍
06.04.2005 +0 Tage 🔍
06.04.2005 +0 Tage 🔍
06.04.2005 +0 Tage 🔍
06.04.2005 +0 Tage 🔍
06.04.2005 +0 Tage 🔍
07.04.2005 +1 Tage 🔍
07.04.2005 +0 Tage 🔍
07.04.2005 +0 Tage 🔍
08.04.2005 +0 Tage 🔍
12.04.2005 +4 Tage 🔍
12.04.2005 +0 Tage 🔍
02.05.2005 +20 Tage 🔍
04.07.2025 +7368 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: idefense.com
Person: http://www.idefense.com
Firma: iDEFENSE
Status: Bestätigt

CVE: CVE-2005-0986 (🔍)
GCVE (CVE): GCVE-0-2005-0986
GCVE (VulDB): GCVE-100-1338
SecurityFocus: 13045 - IBM Lotus Domino Server Web Service Remote Denial Of Service Vulnerability
Secunia: 14858 - Lotus Domino Web Service Denial of Service Vulnerability, Moderately Critical
OSVDB: 15319 - IBM Lotus Domino Web Service NLSCCSTR.DLL Malformed GET Request Overflow DoS
SecurityTracker: 1013656
Vulnerability Center: 7571 - DoS in IBM Lotus Domino Web Server via Long Unicode String, High
Vupen: ADV-2005-0322

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 12.04.2005 16:44
Aktualisierung: 04.07.2025 19:01
Anpassungen: 12.04.2005 16:44 (99), 02.07.2019 09:46 (5), 04.07.2025 19:01 (23)
Komplett: 🔍
Cache ID: 216:FBE:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!