IBM Lotus iNotes ActiveX控件URL处理栈溢出漏洞

admin 2022-07-23 17:37:58 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

IBM Lotus iNotes ActiveX控件URL处理栈溢出漏洞

  • CNNVD编号:CNNVD-201003-039
  • 危害等级: 高危
  • CVE编号: CVE-2010-0919
  • 漏洞类型: 缓冲区溢出
  • 发布时间: 2010-03-03
  • 威胁类型: 远程
  • 更新时间: 2010-12-01
  • 厂        商: ibm
  • 漏洞来源: ');">Elazar Broad <>

漏洞简介

IBM Lotus iNotes是美国IBM公司的一套基于Web的电子邮件软件。该软件可帮助不同类型的用户(在线用户和离线用户)有效地管理关键业务信息和协作。

Domino Web Access ActiveX控件(dwa8.dll,dwa8w.dll)在处理URL时没有执行长度检查便将其拷贝到了固定大小的栈缓冲区中,用户受骗访问了恶意网页并传送了超长参数的话就可以触发栈溢出,导致执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.ibm.com/software/lotus/support/upgradecentral/index.HTML

参考网址

来源: VUPEN

名称: ADV-2010-0496

链接:http://www.vupen.com/english/advisories/2010/0496

来源: XF

名称: inotes-activex-bo(56555)

链接:http://xforce.iss.net/xforce/xfdb/56555

来源: VUPEN

名称: ADV-2010-0495

链接:http://www.vupen.com/english/advisories/2010/0495

来源: BID

名称: 38459

链接:http://www.securityfocus.com/bid/38459

来源: BID

名称: 38457

链接:http://www.securityfocus.com/bid/38457

来源: OSVDB

名称: 62612

链接:http://www.osvdb.org/62612

来源: www-01.ibm.com

链接:http://www-01.ibm.com/support/docview.wss?uid=swg27018109

来源: www-01.ibm.com

链接:http://www-01.ibm.com/support/docview.wss?uid=swg21421808

来源: SECTRACK

名称: 1023662

链接:http://securitytracker.com/id?1023662

来源: SECUNIA

名称: 38755

链接:http://secunia.com/advisories/38755

来源: SECUNIA

名称: 38744

链接:http://secunia.com/advisories/38744

来源: SECUNIA

名称: 38681

链接:http://secunia.com/advisories/38681

来源: IDEFENSE

名称: 20100301 IBM Lotus Domino Web Access ActiveX Stack Buffer Overflow Vulnerability

链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=857

来源:NSFOCUS 名称:14569 链接:http://www.nsfocus.net/vulndb/14569

受影响实体

  • Ibm Domino_web_access:6.5  
  • Ibm Domino_web_access:7.0  
  • Ibm Domino_web_access:7.0.1  
  • Ibm Domino_web_access:7.0.2  
  • Ibm Domino_web_access:7.0.3  

补丁

  • DWAHF_v8.02FP4_229.281

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0