漏洞信息详情
IBM Lotus Domino WebMail信息泄露漏洞
- CNNVD编号:CNNVD-200508-029
- 危害等级: 低危
- CVE编号: CVE-2005-2428
- 漏洞类型: 设计错误
- 发布时间: 2005-07-28
- 威胁类型: 远程
- 更新时间: 2005-10-25
- 厂 商: ibm
- 漏洞来源: Claudia IaconisAdr...
漏洞简介
IBM Lotus Domino WebMail是IBM消息传递解决方案组件,提供基本的基于浏览器的Lotus Domino电子邮件访问。
Lotus Domino处理储存用户口令的过程存在问题,可能造成信息用户口令信息泄露。
默认下Lotus Domino的主目录数据库names.nsf是所有用户都可读的,因此,所有用户都可以浏览人员项。在非特权用户浏览人员项时,\"Internet Password\"字段是空的,表示用户不能浏览口令哈希。但是,如果编辑了Web页面的话(在Internet Explorer中\"查看源文件\"),\"HTTPPassword\"隐藏字段会包含有口令哈希。
其他显示为空的字段也存在类似的问题。攻击者可以利用类似漏洞检索到的重要信息还有口令变更日期、客户端平台、客户端机器名称、客户端Lotus Domino版本等。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ers.ibm.com/
参考网址
来源: XF
名称: lotus-domino-names-obtain-information(21556)
链接:http://xforce.iss.net/xforce/xfdb/21556
来源: MISC
链接:http://www.cybsec.com/vuln/default_configuration_information_disclosure_lotus_domino.pdf
来源: www-1.ibm.com
链接:http://www-1.ibm.com/support/docview.wss?uid=swg21212934
来源: SECUNIA
名称: 16231
链接:http://secunia.com/advisories/16231/
来源: BID
名称: 14389
链接:http://www.securityfocus.com/bid/14389
来源: MISC
链接:http://www.securiteam.com/securitynews/5FP0E15GLQ.HTML
来源: OSVDB
名称: 18462
链接:http://www.osvdb.org/18462
来源: SECTRACK
名称: 1014584
链接:http://securitytracker.com/id?1014584
来源: BUGTRAQ
名称: 20050726 CYBSEC - Security Advisory: Default Configuration Information
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112240869130356&w=2
受影响实体
- Ibm Lotus_domino:5.0
- Ibm Lotus_domino:6.0
- Ibm Lotus_domino:6.5
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论