Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Multiples vulnérabilités dans IBM Lotus Notes

octobre 2007 par HSC

Criticité HSC : 3/5 - moyenne

Exploitation : Indisponible

Résumé : De nombreuses vulnérabilités ont été découvertes sur le client Lotus Notes, notamment dans les visionneurs de fichiers, avec des impacts allant de la fuite d’information locale à la possible compromission distante des clients.

Source : Multiple

Objet : Lotus Notes

Description :

Plusieurs débordements de tampon ont été découverts dans la plupart des
visionneurs de fichiers pour Lotus Notes (ifsr.dll, awsr.dll,
kpagrdr.dll, exesr.dll, rtfsr.dll, mwsr.dll, exesr.dll, wp6sr.dll, et
lasr.dll). Ces vulnérabilités peuvent être déclenchées en incitant un
utilisateur à visionner un fichier joint spécialement conçu dans un
courrier électronique. Cela aboutirait à un crash du visionneur, voire à
l’exécution de code arbitraire si l’exploitation est réussie.
Les types de fichiers concernés sont : .wpd, .sam, .doc, .mif, .mif,
.aw, .ag, .dll, .rtf, doc, .exe. L’erreur dans le visionneur WordPerfect
(.wpd) dans Lotus Notes 8.0 n’est pas encore corrigée par IBM.

Avis officiels :
http://www-1.ibm.com/support/docview.wss?uid=swg21271111 ,
http://www-1.ibm.com/support/docview.wss?uid=swg21272836 ,
http://www-1.ibm.com/support/docview.wss?uid=swg21271111

Une erreur de bornes dans le moteur de rendu HTML (nnotes.dll) de Notes
a été annoncée, pouvant mener à un débordement de tampon lorsque
l’utilisateur exécute certaines actions (répondre, copier, transmettre)
sur un message électronique au format HTML spécialement conçu. Ce
débordement de tampon pourrait résulter en une exécution de code
arbitraire.
Avis officiel : http://www-1.ibm.com/support/docview.wss?uid=swg21272930

Il existe également un bug dans le mécanisme d’exécution des fichiers
(ECL), permettant d’exécuter automatiquement certaines pièces jointes
(de type .nsf ou .ntf) qui auraient normalement dû générer un message
d’avertissement préalable.
Avis officiel : http://www-1.ibm.com/support/docview.wss?uid=swg21270884

Il subsiste aussi une erreur de cloisonnement des zones mémoires,
autorisant un utilisateur local à accéder à des zones mémoire de Lotus
Notes contenant les données d’autres utilisateurs.
Avis officiel : http://www-1.ibm.com/support/docview.wss?uid=swg21257030

Un déni de service possible sur le client mail Lotus a également été
signalé, dans le cas où le serveur SMTP retourne des réponses SMTP
spécialement conçues.
Avis officiel : http://www-1.ibm.com/support/docview.wss?uid=swg21271957

Enfin, une ancienne vulnérabilité (CVE-2005-2454) a été retrouvée par
Secunia (voir Secunia Advisory 27342) dans le client Lotus Notes,
version 8.0. Il s’agissait de propriétés trop permissives sur le
répertoire "notes" et ses objets, permettant à un utilisateur local de
modifier et remplacer des fichiers. IBM n’a pas encore publié de mise à
jour.

Références :
http://www-1.ibm.com/support/docview.wss?uid=swg21271111
http://www-1.ibm.com/support/docview.wss?uid=swg21272836
http://www-1.ibm.com/support/docview.wss?uid=swg21272930
http://www-1.ibm.com/support/docview.wss?uid=swg21270884
http://www-1.ibm.com/support/docview.wss?uid=swg21257030
http://www-1.ibm.com/support/docview.wss?uid=swg21271957
http://vuln.sg/lotusnotes702doc-en.html
http://vuln.sg/lotusnotes702sam-en.html
http://vuln.sg/lotusnotes702wpd-en.html
http://vuln.sg/lotusnotes702mif-en.html
http://www.symantec.com/content/en/us/enterprise/research/SYMSA-2007- 013.txt

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=604->http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=604]


Voir les articles précédents

    

Voir les articles suivants