IBM Lotus Notes URI处理器远程代码执行漏洞

admin 2022-07-22 12:32:27 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

IBM Lotus Notes URI处理器远程代码执行漏洞

  • CNNVD编号:CNNVD-200412-040
  • 危害等级: 超危
  • CVE编号: CVE-2004-0480
  • 漏洞类型: 输入验证
  • 发布时间: 2004-06-23
  • 威胁类型: 远程
  • 更新时间: 2005-10-20
  • 厂        商: ibm
  • 漏洞来源: iDEFENSE Security ...

漏洞简介

Lotus Domino/Notes服务器是一款基于WEB合作的应用程序架构,运行在Linux/Unix和Microsoft Windows操作系统平台下。 Lotus Notes URI处理器对输入缺少正确过滤,远程攻击者可以利用这个漏洞构建恶意链接,诱使用户访问,以进程权限在系统上执行任意命令。 在安装Lotus Notes会增加如下键值: HKEY_CLASSES_ROOT\Notes\Shell\Open\Command 包含如下值: C:\Program Files\lotus\notes\notes.exe \\%1 这可以使Lotus Notes程序notes.exe会打开\"notes:\"的URI请求,而配置文件notes.ini可以在命令行中指定,这个参数可以指定UNC网络共享形式的文件路径,如下面一个可以指定从远程装载配置文件: notes.exe =\\10.0.0.1\notes\notes.ini 而notes.ini文件允许指定Notes数据目录,notes.exe程序利用此目录装载DLL文件,此参数也可以指定以UNC网络共享形式的文件路径,如: [Notes] Directory=\\10.0.0.1\\notes 由于对来自\"notes:\" URI请求的传递给notes.exe参数缺少充分的字符过滤,攻击者可以诱使用户以指定的note.ini文件来启动Lotus Notes,并指定用户控制下的数据目录,当notes.exe启动时恶意程序以当前用户进程权限执行。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 从注册表中删除"notes:" URI的处理器注册值。 厂商补丁: IBM --- Domino 6.0.4和6.5.2已经修补此漏洞,建议用户联系厂商升级。

参考网址

来源: XF 名称: lotus-notes-xss(16496) 链接:http://xforce.iss.net/xforce/xfdb/16496 来源: BID 名称: 10600 链接:http://www.securityfocus.com/bid/10600 来源: www.idefense.com 链接:http://www.idefense.com/application/poi/display?id=111&type=vulnerabilities 来源: www-1.ibm.com 链接:http://www-1.ibm.com/support/docview.wss?rs=475/context=SSKTWP&uid=swg21169510 来源: BUGTRAQ 名称: 20040627 Lotus Notes URL argument injection vulnerability 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108843896506099&w=2

受影响实体

  • Ibm Lotus_notes:6.5.1  
  • Ibm Lotus_notes:6.5  
  • Ibm Lotus_notes:6.0.3  
  • Ibm Lotus_notes:6.0  
  • Ibm Lotus_notes:6.0.1  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0