IBM Lotus Notes bis 7.0.1 UUE-Datei langer Dateiname Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in IBM Lotus Notes bis 7.0.1 entdeckt. Betroffen hiervon ist ein unbekannter Ablauf der Komponente UUE File Handler. Die Bearbeitung im Rahmen von Long File Name verursacht Pufferüberlauf. Die Identifikation der Schwachstelle wird mit CVE-2005-2618 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

IBM Lotus Notes ist ein System für das Management und die Verarbeitung auch wenig strukturierter Informationen in elektronischer Form für einen heterogenen Anwenderkreis. Dabei ist diese Definition eng an den Begriff “Groupware” geknüpft, Lotus Notes galt (und gilt noch) lange Zeit als die Standard-Groupware-Plattform. Secunia Research machte zeitgleich mehrere Schwachstellen in den Versionen bis 7.0.1 von IBM Lotus Notes bekannt. Eine davon ist der Behandlung von UUE-Dateien gegeben. Mittels langen Dateinamen kann damit ein Pufferüberlauf erzeugt werden. Ein Angreifer kann deshalb mittels korrupter Datei beliebigen Programmcode ausführen lassen. IBM hat den Fehler in der Version 7.0.1 von Lotus Notes behoben. Als Workaround wird empfohlen, den Empfang von UUE-Dateien mittels Mail-Gateway einzuschränken. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24639), Tenable (20924), SecurityFocus (BID 16576†), OSVDB (23064†) und Secunia (SA16280†) dokumentiert. Die Einträge VDB-2045, VDB-2038, VDB-2044 und VDB-2041 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 15.02.2006 ein Plugin mit der ID 20924 (Lotus Notes < 6.5.5 / 7.0.1 Attachment Handling Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90302 (IBM Lotus Notes File Attachment Handling Multiple Remote Vulnerabilities) zur Prüfung der Schwachstelle an.

Dieser Pufferüberlauf kann durchaus interessant sein. Anbieter von Dialer-Software oder Skript-Kiddies könnten so ihre zwielichte Software auf einem System automatisch installieren oder direkt erweiterte Rechte erlangen. Da UUE-Dateien jedoch eher unpopulär sind, wird die Möglichkeit des Missbrauchs von ZIP-Archiven (siehe scipID 2041) höhere Priorität geniessen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20924
Nessus Name: Lotus Notes < 6.5.5 / 7.0.1 Attachment Handling Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/lotus_notes_attachment_viewer_uue
Saint Name: Lotus Notes Attachment Viewer UUE file buffer overflow

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍
Patch: www-1.ibm.com

Timelineinfo

17.08.2005 🔍
31.12.2005 +136 Tage 🔍
10.02.2006 +41 Tage 🔍
10.02.2006 +0 Tage 🔍
10.02.2006 +0 Tage 🔍
10.02.2006 +0 Tage 🔍
15.02.2006 +4 Tage 🔍
16.02.2006 +1 Tage 🔍
21.02.2006 +5 Tage 🔍
30.06.2025 +7069 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: secunia.com
Person: Tan Chew Keong
Firma: Secunia Research
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-2618 (🔍)
GCVE (CVE): GCVE-0-2005-2618
GCVE (VulDB): GCVE-100-2042
CERT: 🔍
X-Force: 24639
SecurityFocus: 16576 - IBM Lotus Notes File Attachment Handling Multiple Remote Vulnerabilities
Secunia: 16280 - IBM Lotus Notes Multiple Vulnerabilities, Highly Critical
OSVDB: 23064 - Verity KeyView Viewer SDK kvarcve.dll Compressed File Pathname Generation Overflow
SecurityTracker: 1015657
Vupen: ADV-2006-0500

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.02.2006 10:13
Aktualisierung: 30.06.2025 02:04
Anpassungen: 16.02.2006 10:13 (89), 29.04.2019 11:51 (1), 19.01.2025 06:00 (17), 30.06.2025 02:04 (2)
Komplett: 🔍
Cache ID: 216:FEA:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!