IBM Lotus iNotes przed 8.5.2.0 ActiveX Control dwa85W.dll memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
9.5$0-$5k0.00

Podatność została odkryta w IBM Lotus iNotes (Groupware Software). Dotknięta jest nieznana funkcja w bibliotece dwa85W.dll w komponencie ActiveX Control. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2012-06-20 przez osobę/y Gaurav Baruah (Website). Raport na temat podatności został udostępniony pod adresem xforce.iss.net. Podatność ta została oznaczona identyfikatorem CVE-2012-2175. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Techniczne szczegóły, jak również publiczny exploit są znane.

Exploit został stworzony w Ruby. Exploit można ściągnąć pod adresem securityfocus.com. Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 59685 (IBM Lotus iNotes Upload Module ActiveX Control Attachment_Times() Method Buffer Overflow), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 8.5.2.0 eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności X-Force (75321) i Tenable (59685).

Produktinfo

Rodzaj

Sprzedawca

Imię

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 10.0
VulDB Wynik metatemperatury: 9.5

VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 9.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Język programowania: 🔍
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 59685
Nessus Imię: IBM Lotus iNotes Upload Module ActiveX Control Attachment_Times() Method Buffer Overflow
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

Saint ID: exploit_info/lotus_notes_inotes_attachment_times_activex
Saint Imię: Lotus Notes iNotes Attachment_Times ActiveX Overflow

MetaSploit ID: inotes_dwa85w_bof.rb
MetaSploit Imię: IBM Lotus iNotes dwa85W ActiveX Buffer Overflow
MetaSploit Plik: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Upgrade: Lotus iNotes 8.5.2.0
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Wersja: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2012-04-04 🔍
2012-05-31 +57 dni 🔍
2012-05-31 +0 dni 🔍
2012-06-19 +19 dni 🔍
2012-06-20 +1 dni 🔍
2012-06-20 +0 dni 🔍
2012-06-20 +0 dni 🔍
2015-03-23 +1006 dni 🔍
2021-12-04 +2448 dni 🔍

Źródłainfo

Sprzedawca: ibm.com

Raport: xforce.iss.net
Badacz: Gaurav Baruah
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2012-2175 (🔍)
X-Force: 75321
Vulnerability Center: 35392 - IBM Lotus iNotes 8.5.x Before 8.5.3 FP2 Remote Code Execution Vulnerability via a Long Argument, Medium
SecurityFocus: 53879 - IBM Lotus iNotes Upload Module ActiveX Control Buffer Overflow Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2015-03-23 16:50
Aktualizacje: 2021-12-04 08:33
Zmiany: 2015-03-23 16:50 (66), 2017-04-13 21:02 (17), 2021-12-04 08:33 (2)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!